期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
如何运用威胁情报技术
下载PDF
职称材料
导出
摘要
一家企业该如何对自身风险及安全规程进行实施?更具体地讲,将着眼点集中在大数据技术领域,一家企业该如何实施其威胁情报流程?不少企业认为自身已经非常了解疆域之内的安全关键点以及入门点的具体位置。然而遗憾的是,他们会很快发现最为严重的安全问题往往出现在其始料未及的区域。要想真正了解安全重点,首先要收集到能加以分析的数据,同时在分析过程中有目的地进行针对性观察。
出处
《网络运维与管理》
2015年第11期10-10,共1页
IT Operation and Maintenance
关键词
数据技术
情报
安全规程
安全关键
安全问题
企业
目的地
入门
分类号
TP273 [自动化与计算机技术—检测技术与自动化装置]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
也谈安全[J]
.信息网络安全,2002(10):62-62.
2
忧二.
六项提示 帮你运用威胁情报技术[J]
.计算机与网络,2015,41(21):18-20.
3
郑登理.
汉字识别的现状与发展[J]
.情报科学技术,1991(6):11-15.
4
陈晓金,王兵.
基于Web数据挖掘的信息处理技术研究[J]
.甘肃科技,2008,24(7):59-61.
被引量:1
5
计算机上考安全规程[J]
.安全与健康,2006(05S):20-20.
6
周安民.
信息安全现状概论[J]
.信息安全与通信保密,2012,10(9):26-28.
被引量:2
7
姜红星,古一粟,王璐.
基于统一认证模式的AVIDM系统认证集成[J]
.中国制造业信息化(应用版),2008,37(2):63-64.
8
林东亮,张侃谕.
基于语义网络的温室故障检测与安全保护[J]
.机电一体化,2009,15(10):32-35.
被引量:1
9
王军民.
2017年网络安全技术与市场热点趋势分析[J]
.通信世界,2017,0(5):56-57.
10
江伟硕.
2012·我心中的“中国信息技术教育”[J]
.中国信息技术教育,2012(12):4-6.
网络运维与管理
2015年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部