没有合适的资源?快使用搜索试试~
我知道了~
文库首页
信息化管理
管理软件
信息系统脆弱性评估研究
信息系统脆弱性评估研究
需积分: 9
10 下载量
11 浏览量
2014-08-31
18:26:15
上传
评论
收藏
1.58MB
DOC
举报
温馨提示
立即下载
关于信息化系统的脆弱性评估研究,论文全,描述清晰。
资源推荐
资源评论
信息安全风险评估-脆弱性识别-操作系统脆弱性表格
浏览:138
操作系统脆弱性,依据GBT20272-2007编制,
信息安全风险评估-脆弱性识别-服务器脆弱性表格
浏览:173
服务器脆弱性表格,依据GBT21028-2007编制。
安全操作系统产品强制性认证实施规则
浏览:84
安全操作系统产品强制性认证实施规则:适用于:(1)独立的安全操作系统软件产品;(2)集成或内置于其它产品中的安全操作系统。
软件产品测试参考文档
浏览:149
关于软件产品登记时测试的参考文档,例如申请双软认证的时候可能会用到。
关于随机变量数字特征的一些问题探讨
浏览:182
关于随机变量数字特征的一些问题探讨,江育奇,,随机变量数字特征是概率论中重要的内容,在概率论与数理统计中有着广泛的应用。本文指出现行概论中数学期望等数字特征的性质在推
云制造环境下基于离散Markov跳变系统的机床装备资源动态优选方法
浏览:100
云制造环境下基于离散Markov跳变系统的机床装备资源动态优选方法,方志伟,尹超,针对云制造环境下加工任务执行过程中机床装备资源易出现设备故障、紧急插单等生产随机扰动,致使产品加工服务质量(Quality of Service,
具有局部已知转移概率的连续时间Markov 跳跃线性系统
浏览:90
<p>考虑转移概率为部分已知情形下的连续时间Markov 跳跃系统的稳定性和镇定问题. 通过充分利用转移概<br> 率的边界信息, 将现有文献中局部已知转移概率的定义进行了推广. 通过充分使用连续时间Markov 跳跃线性系统转<br> 移概率矩阵行和为零的性质, 得到了新的基于线性矩阵不等式的稳定性分析和状态反馈镇定条件. 当转移概率为完<br> 全已知时, 所给出的条件便退化为现有文献的
计算机系统脆弱性评估研究
浏览:18
计算机系统脆弱性评估研究 系统安全 计算机取证
论文研究-信息系统应用脆弱性检测研究 .pdf
浏览:74
信息系统应用脆弱性检测研究,孙婷婷,孙其博,本文给出了信息系统脆弱性分类中应用脆弱性检测的一些指导方法,适用于信息系统安全风险评估中的应用脆弱性检测与识别工作。本文
论文研究-复杂信息系统结构脆弱性分析方法研究 .pdf
浏览:132
复杂信息系统结构脆弱性分析方法研究,韩丹,郭燕慧,当前已有的信息系统风险评估方法,关注于对组成系统的各个组件的安全性分析,但是缺少对系统安全特性的整体把握。随着复杂网络理
计算机网络脆弱性评估研究 (2007年)
浏览:80
计算机网络脆弱性评估是计算机安全领域的重要组成部分,对于提高计算机网络自身的安全水平至关重要文章从计算机网络的脆弱性开始介绍,阐述了脆弱性评估方法所要解决的问题,具体介绍了目前计算机网络脆弱性评估领域的主要方法、面临的问题以及今后的发展方向。
计算机研究 -计算机系统脆弱性评估方法研究.pdf
浏览:17
计算机研究 -计算机系统脆弱性评估方法研究.pdf
宏程序解析
浏览:135
数控机床,刀库宏程序解析。发那科系统的刀库宏程序解析
matlab MarKov Process
浏览:192
5星 · 资源好评率100%
matlab MarKov Process
Markov跳变系统
浏览:126
具有部分已知转移概率的Markov跳变系统的稳定性分析与控制器综合方法
信息论部分作业答案分享快乐
浏览:140
分享学习的资源,分享学习的快乐,信息论部分答案供大家下载!
系统日期的静态输出
浏览:196
本程序是用汇编语言写的,实现了系统日期的静态输出 。
论文研究-网络脆弱性评估系统的设计与实现.pdf
浏览:112
通过对网络脆弱性检测技术与安全风险评估理论的回顾与深入研究, 提出了一种网络安全脆弱性评估模型, 并在此基础上实现了网络脆弱性评估系统。该系统从主动防御的角度出发, 集成了多种最新的测试方法, 能够自动检测远程或本地设备的安全状况, 找出被检对象的安全漏洞和系统缺陷, 并根据一定的标准做出安全评估, 给出评测报告。
信息系统脆弱性评估.doc
浏览:88
信息系统脆弱性评估 信息系统:计算机硬件 网络 通讯设备 软件 信息资源 用户和规章条例 脆弱性评估标准: (1)物理环境脆弱性识别:GB/T9361-2000标准 (2)操作系统与数据库:GB17895-1999 (3)网络/主机/应用:GB/T18336-2008 信息系统脆弱性评估 (1)脆弱性识别方法:问卷调查,工具检测,人工核查,文档查阅 (2)技术脆弱性:物理安全,网络结构,系统软件,
信息系统脆弱性评估报告v10.pdf
浏览:50
信息系统脆弱性评估报告v10.pdf
针对安全芯片的脆弱性评估技术研究.pdf
浏览:126
针对安全芯片的脆弱性评估技术研究.pdf
电力系统脆弱性评估方法研究综述.pdf
浏览:172
电力系统脆弱性评估方法研究综述.pdf
异步控制方式的硬布线控制器(vhdl)
浏览:78
使用vhdl编写的异步控制方式的硬布线控制器
论文研究-事件驱动Markov型网络系统的输出反馈H∞控制.pdf
浏览:135
针对事件驱动马尔可夫型网络系统的输出反馈[H∞]控制问题,通过构造包含事件驱动和量化输出信息的李雅普诺夫函数,采用Wirtinger’s不等式估计李雅普诺夫函数的弱无穷小算子的上界,从而获得事情驱动马尔可夫型网络闭环系统稳定性判据,并给出满足[H∞]扰动抑制水平的输出反馈控制器设计方法,有效地克服了扰动给系统带来的影响。数值例子验证所提出的方法的有效性。
模态与非模态子窗口调用主窗口控件学习
浏览:143
模态与非模态子窗口调用主窗口控件学习 应用了4种方法 环境vs2015 学习备份
论文研究 - 热方程对称群的无穷小生成器的李代数
浏览:185
上次对称方法被认为对研究数学和物理学中的微分方程具有重要意义。 本文的目的是提供李群在热方程中的一些应用。 在本例中,我们确定了热方程对称组的无穷小生成器的李代数,并构造了该方程的组不变解。 介绍了一些计算方法,以便其他领域的研究人员可以轻松地学习使用它们。
论文研究 - 对国家脆弱性的分析和评估
浏览:70
几十年来,气候变化已成为全球关注的焦点。 它经常引发许多环境问题,甚至引发严重的自然灾害。 气候变化的潜在影响要比其自身严重。 其中许多影响将逐渐削弱社会和政府的结构。 结果,破碎的政府将变成脆弱的国家,指的是那些不能或选择不向人民提供基本生活必需品的国家。 我们开发了模糊数学评估模型来分析问题并评估一个国家的脆弱性程度,并通过模型中的结果确定脆弱性评估水平。 此外,我们还将模型应用到也门,并比较
电力系统脆弱性风险评估的研究与实现.pdf
浏览:195
电力系统脆弱性风险评估的研究与实现.pdf
论文研究-基础设施PPP项目脆弱性评估方法.pdf
浏览:83
论文研究-基础设施PPP项目脆弱性评估方法.pdf, 为获知一个PPP (public private partnership) 项目暴露于外部环境不利影响的程度、抵抗干扰和自我调节恢复的能力
评论
收藏
内容反馈
立即下载
资源评论
资源反馈
评论星级较低,若资源使用遇到问题可联系上传者,3个工作日内问题未解决可申请退款~
联系上传者
评论
liqian206
粉丝: 0
资源:
2
私信
上传资源 快速赚钱
我的内容管理
展开
我的资源
快来上传第一个资源
我的收益
登录查看自己的收益
我的积分
登录查看自己的积分
我的C币
登录后查看C币余额
我的收藏
我的下载
下载帮助
前往需求广场,查看用户热搜
最新资源
AI高清修复图片画质 易语言 易语言源码 易语言填表
映射窗口.ec易语言易语言模块CPU占用0%游戏监控窗口监控
易语言 361窗口模块高效、便捷、自封装、自用
易语言 窗口排列 模块 ,简单、高效、体积小
main函数的加载过程
动态库加载一张图概括所有
筷手引流工具.apk
Android studio音乐播放器
论文(最终)_20240430235101.pdf
基于python编写的Keras深度学习框架开发,利用卷积神经网络CNN,快速识别图片并进行分类
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功