全部 标题 作者 关键词 摘要
, PP. 809-813
Keywords: 计算机应用,内部威胁,内部攻击,信息系统,分类,建模,计算机应用,内部威胁,内部攻击,信息系统,分类,建模
Full-Text Cite this paper Add to My Lib
为了更好地辅助管理人员对信息系统安全策略配置的系统化认识,对具有代表性的内部威胁的分类和建模方法进行了分析研究,并比较了各种方法的优、缺点。同时,在探讨了减少内部威胁的不同解决方案的基础上,提出了一个能尽可能减少内部威胁的改良方案。
Full-Text
Contact Us
service@oalib.com
QQ:3279437679
WhatsApp +8615387084133