Zobrazeno 1 - 10
of 35
pro vyhledávání: '"THREAT PROBABILITY"'
Autor:
Hongyu YANG, Fengyan WANG
Publikováno v:
Tongxin xuebao, Vol 41, Pp 143-154 (2020)
Aiming at the limitations of supervised neural network in the network threat testing task relying on data category tagging,a network threat situation evaluation method based on unsupervised multi-source data feature analysis was proposed.Firstly,a va
Externí odkaz:
https://doaj.org/article/a8e6ed7966eb4cf5a40856b6dbc98b57
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Kuklin, Aleksandr Anatolyevich, Okhotnikov, Sergey Aleksandrovich, Korshunov, Lev Aleksandrovich
Publikováno v:
Экономика региона / Economy of Regions. 12(2):371-382
Externí odkaz:
https://www.ceeol.com/search/article-detail?id=469241
Autor:
Aleksandr Anatolyevich Kuklin, Sergey Aleksandrovich Okhotnikov, Lev Aleksandrovich Korshunov
Publikováno v:
Экономика региона, Vol 12, Iss 2, Pp 371-382 (2016)
The article presents the flowchart of the and analysis and information system “Anti-crisis” intended for the integrated assessment of the parameters of the economic security of the constituent entities of the Russian Federation. This system take
Externí odkaz:
https://doaj.org/article/f3fb56da0d6a476392a65914c47f3abf
Autor:
N. A. Dorodnikov, S. A. Arustamov
Publikováno v:
Naučno-tehničeskij Vestnik Informacionnyh Tehnologij, Mehaniki i Optiki, Vol 16, Iss 5, Pp 960-962 (2016)
The paper deals with the results of probabilistic model development for behavioral computer network. We present a method for the system state simulation immediately after the attack. To describe the threats we have selected an appropriate set of math
Externí odkaz:
https://doaj.org/article/7da588a3f02249b9a942b0be22c57caf
Publikováno v:
Безопасность информационных технологий, Vol 18, Iss 2, Pp 37-49 (2011)
The threats matrix construction on the basis of the access matrixes is discussed. Development of threats model on the basis of fuzzy cognitive maps displaying the threats spreading pathways from attack sources to objects is described.
Externí odkaz:
https://doaj.org/article/cba95869a83348a1b5bb404d845ae22e
Kniha
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.