搜索筛选:
搜索耗时0.3361秒,为你在为你在93,025,000篇论文里面共找到 6 篇相符的论文内容
类      型:
[期刊论文] 作者:Slimming Panda,, 来源:网信军民融合 年份:2018
“锁盾”是由北约网络合作防御卓越中心牵头,北约和欧盟成员国参与的年度网络攻防实战演习,旨在考核参演人员应对大规模网络攻击的能力。“锁盾2018”演习聚焦关键信息基础设...
[期刊论文] 作者:Slimming Panda,, 来源:网信军民融合 年份:2004
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食Back to yield...
[期刊论文] 作者:Slimming Panda,, 来源:网信军民融合 年份:2018
物联网时代的一些新兴计算场景对响应时间提出了更高的要求,边缘计算使得大量实时交互的计算在边缘节点完成,将大大提升处理效率,减轻云端的工作负荷。但边缘计算网络的...
[期刊论文] 作者:slimming Panda,, 来源:网信军民融合 年份:2018
"网络风暴"(Cyber Storm)演习是美国国土安全部(DHS)主导的顶级国家级网络事件响应演习,每两年举办一次。2018年4月10日举行的"网络风暴VI"演习,重点演练了关键制造业和...
[期刊论文] 作者:Slimming Panda,, 来源:网信军民融合 年份:2018
近日,美国网络司令部发布《实现和维持网络空间优势:美国网络司令部愿景》文件,这是美国网络司令部的政策和路线纲领,旨在帮助他们实现并维持在网络空间领域的优势。愿景...
[期刊论文] 作者:Slimming Panda, 来源:网信军民融合 年份:2018
华住酒店数据泄露事件引发的公众热议逐渐在网上淡去,这很大程度上是因为我国在立法层面问责和监管缺位。在当前个人信息泄露频繁、大数据顶层设计不到位和第三方监管缺...
相关搜索: