期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
美国国防部拟建立大规模数据库监控潜在“内部威胁”
被引量:
1
原文传递
导出
摘要
据《华盛顿时报》等媒体2016年5月27日报道,美国防部计划建立一个海量数据库,用于监测、分析和识别雇员的行为是否给国防部带来危险,以规避来自内部威胁的潜在伤害。国防部将其官方命名为"内部威胁管理与分析中心和国防部内部威胁记录系统",该系统是根据2011年的一项行政命令要求建立的,此行政命令要求所有联邦机构建立内部威胁识别项目。2010年。
作者
崔翀
机构地区
中国信息安全研究院
出处
《保密科学技术》
2016年第6期53-53,共1页
Secrecy Science and Technology
关键词
内部威胁
一等兵
行政命令
潜在伤害
记录系统
分析中心
识别项目
联邦机构
访问授权
曼宁
分类号
D971.2 [政治法律—法学]
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
6
引证文献
1
二级引证文献
2
同被引文献
6
1
郭东峰.
基于分层特征云计算模型的电网内部威胁检测[J]
.计算机测量与控制,2013,21(2):340-342.
被引量:4
2
梁礼,杨君刚,朱广良,张倩.
基于实时告警的层次化网络安全风险评估方法[J]
.计算机工程与设计,2013,34(7):2315-2323.
被引量:5
3
文雨,王伟平,孟丹.
面向内部威胁检测的用户跨域行为模式挖掘[J]
.计算机学报,2016,39(8):1555-1569.
被引量:16
4
李殿伟,何明亮,袁方.
基于角色行为模式挖掘的内部威胁检测研究[J]
.信息网络安全,2017(3):27-32.
被引量:9
5
郭晓明,孙丹.
基于朴素贝叶斯理论的内部威胁检测方法[J]
.计算机与现代化,2017(7):101-106.
被引量:4
6
张磊,陈兴蜀,刘亮,任益.
Virt-RSBAC:一种防御云计算内部威胁的框架[J]
.四川大学学报(工程科学版),2014,46(6):114-121.
被引量:3
引证文献
1
1
吴良秋.
浅析网络内部威胁[J]
.计算机时代,2019,0(6):41-45.
被引量:2
二级引证文献
2
1
陈明帅,吴克河.
基于shell命令的内部攻击检测[J]
.计算机与现代化,2021(1):56-60.
被引量:1
2
孙丹,饶兰香,施炜利,孟莎莎,胡少文,胡必伟,应嵩.
基于混合N-Gram模型和XGBoost算法的内部威胁检测方法[J]
.计算机与现代化,2022(8):99-105.
被引量:1
1
陆伟峰.
基于应用的网络流量管理[J]
.网管员世界,2007(19):25-25.
2
美国将造超级计算机之王 速度超天河二号30倍[J]
.求知导刊,2015(15):5-5.
3
美国计划将下一代互联网提速250倍[J]
.金卡工程,2012(6):12-12.
4
头条[J]
.IT时代周刊,2015,0(1):18-18.
5
宋秀荣,刘永山,从朝华.
一种提高数据库响应时间方法的研究[J]
.通讯和计算机(中英文版),2008,5(8):12-16.
6
宋怀生.
内鬼你如何识别[J]
.计算机与网络,2015,41(6):43-43.
7
张真理,高雨彤.
代码规制:构建安全文明网络的必由之路[J]
.保密科学技术,2013(7):51-57.
被引量:2
8
岁丰.
“Know-how”原则和干部培训[J]
.管理观察,1997,0(6):49-49.
9
霍长林.
美国在信息网络安全方面的法律体系[J]
.电子外贸,2003(3):48-49.
10
杨碧瑶.
美国涉密人员总数降至不足452万[J]
.保密科学技术,2015,0(7):59-61.
保密科学技术
2016年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部