《人工智能安全治理框架》1.0版发布.pdf

《人工智能安全治理框架》1.0版发布.pdf

  1. 1、本文档共1页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

NETINFOSECURITY

2024年第10期入选论文

京:中国标准出版社,2019.估中的应用D.现代电子技术,2013,36(9):84-87.

[10]XINHUANewsAgency.DataSecurityLawofthePeoplesRepublic[16]YANGHongyu,YUANHaihang,ZHANGLiang.HostSecurity

ofChina[NJ.PeoplesDaily,2021-06-19(7).AssessmentMethodBasedonAttackGraphDj.JourmalonCommunications,

2022,43(2):8999.

新华社.中华人民共和国数据安全法[N].人民日报,2021-06-19(7)。

[11]LOIF,SIVANATHANA,GHARAKHEILIHH,etal.Systematically杨宏宇,袁海航,张良:基于攻击图的主机安全评估方法通信

EvaluatingSecurityandPrivacyforConsumerIoTDevices[C]//ACM.学报,2022,43(2):89-99.

Proceedingsofthe2017WorkshoponInternetofThingsSecurityand[17]YANJishan.AnalysisonNetworkSecurityRiskAssessmentBasedon

Privacy.NewYork:ACM,2017:1-6.AttackGraphBehaviorPatterm[].MicrocontrollersEmbeddedSystems,

[12]GEORGEG,THAMPISM.AGraph-BasedSecurityFrameworkfor2018,18(10):13.

SecuringIndustrialIoTNetworksfromVulnerabilityExploitationsD].IEEE严纪珊.基于攻击图行为模式分析的网络安全风险评估.单片机

Access,2018,6:43586-43601.与嵌入式系统应用,2018,18(10):1-3.

[13]WANGHuan,CHENZhanfang,ZHAOJianping,etal.AVulnerability[18]QIUYue.SecurityAnalysisfortheInformationofWearableDevices].

AssessmentMethodinIndustrialInternetofThingsBasedonAttackGraphandNetinfoSecurity,2016,16(9):79-83.

MaximumFlowJ.IEEEAccess,2018,6:8599-8609.裘玥.智能可穿戴设备信息安全分析.信息网络安全,2016,

[14]ZHAOJian,WANGRui,LIZhengmin,etal.SecurityThreatsand16(9):79-83.

RiskAssessmentofIoTSystemJ.JournalofBeijingUuiversityofPosts[19]SENEVIRATNES,HUYining,NGUYENETTham,etal.ASurvey

Telecom,

文档评论(0)

新能源知识科普(本账号发布文档均来源于互联网公开资料,仅用于技术分享交流,相关版权为原作者所有。如果侵犯了您的相关权利,请提出指正,我们将立即删除相关资料)。

1亿VIP精品文档

相关文档