基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
推荐文章
基于攻击链和网络流量检测的威胁情报分析研究
威胁情报分析
攻击链
频繁模式挖掘
基于区块链的威胁情报共享及评级技术研究
威胁情报
区块链
共享
评级
网络空间威胁情报感知、共享与分析技术综述
网络空间安全
威胁情报感知
威胁情报共享
人工智能
基于深度学习的威胁情报知识图谱构建技术
威胁情报
实体抽取
深度学习
知识图谱
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 如何运用威胁情报技术
来源期刊 网络运维与管理 学科 工学
关键词 数据技术 情报 安全规程 安全关键 安全问题 企业 目的地 入门
年,卷(期) 2015,(11) 所属期刊栏目
研究方向 页码范围 10
页数 1页 分类号 TP273
字数 语种 中文
DOI
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (0)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2015(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
数据技术
情报
安全规程
安全关键
安全问题
企业
目的地
入门
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网络运维与管理
其它
1671-2919
出版文献量(篇)
5157
总下载数(次)
23
总被引数(次)
0
论文1v1指导