CN106656996A - 一种信息安全风险评估方法 - Google Patents

一种信息安全风险评估方法 Download PDF

Info

Publication number
CN106656996A
CN106656996A CN201610982499.XA CN201610982499A CN106656996A CN 106656996 A CN106656996 A CN 106656996A CN 201610982499 A CN201610982499 A CN 201610982499A CN 106656996 A CN106656996 A CN 106656996A
Authority
CN
China
Prior art keywords
risk
value
assets
assessment
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610982499.XA
Other languages
English (en)
Other versions
CN106656996B (zh
Inventor
韩腾飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casic Wisdom Industrial Development Co Ltd
Original Assignee
Casic Wisdom Industrial Development Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casic Wisdom Industrial Development Co Ltd filed Critical Casic Wisdom Industrial Development Co Ltd
Priority to CN201610982499.XA priority Critical patent/CN106656996B/zh
Publication of CN106656996A publication Critical patent/CN106656996A/zh
Application granted granted Critical
Publication of CN106656996B publication Critical patent/CN106656996B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种信息安全风险评估方法,涉及信息安全技术领域。该方法评估项全面、评估范围广、支持自定义规则的评估,及时对威胁与潜在威胁的发现,更好的做好预警处理,同时评估数据达到数据内容包含全面,风险可视化高、潜在威胁的体现和风险情况的描述和处理方案清晰。

Description

一种信息安全风险评估方法
技术领域
本发明涉及信息安全技术领域,尤其涉及一种信息安全风险评估方法。
背景技术
网络与信息安全是信息产业发展的战略目标之一。《国家长期科学和技术发展规划纲要(2006—2020)》中明确提出:“开发网络信息安全技术及相关产品,建立信息安全技术保障体系”。
目前,在网络与信息安全领域,主要是通过威胁评估的方法进行风险评估,即根据漏洞预警信息与病毒预警信息产生的安全事件,对安全事件进行威胁甄别、标识风险级别,并且关联相对应的信息资产信息,产生风险评估数据。
上述方法是对漏洞与病毒预警信息产生的安全事件的威胁评估,评估项单一,评估范围小,评估忽略潜在威胁,并且不支持自定义规则评估。由于此评估方法不支持自定义评估,导致预警处理方面障碍重重。评估数据方面,内容片面,缺少风险情况描述及处理方案,潜在威胁得不到体现。
发明内容
本发明的目的在于提供一种信息安全风险评估方法,从而解决现有技术中存在的前述问题。
为了实现上述目的,本发明采用的技术方案如下:
一种信息安全风险评估方法,包括如下步骤:
S1,根据待评估资产类型获取该类型的所有资产列表、基本配置信息列表及风险基线;
S2,嵌套循环遍历所述资产列表和基本配置信息列表,获取根据所述资产列表的索引得到的所有信息;
S43,利用基本配置信息列表中的脆弱性或威胁性配置值,根据威胁风险系数的风险取值级别的自定义规则,得到脆弱性或威胁性的实际值;
S4,根据脆弱性和威胁性的实际值计算风险值;
S5,判断所述风险值是否超过所述待评估资产类型的风险基线,如果超过,则根据报警配置信息将报警预警信息发送给收信人,否则,返回资产安全提示。
优选地,还包括步骤,定义用作封装风险评估数据的实体类,以及将S2-S5中得到的数据封装到实体类,所述实体类包括:资产基本信息属性和风险属性,所述资产基本属性包括资产编号、名称和资产价值,所述风险属性包括威胁性、脆弱性、风险值和风险等级。
优选地,还包括步骤,将封装到实体类的风险评估数据储存于数据库中,并用于前台页面或报表展示。
优选地,所述基本配置信息包括:资产价值、威胁风险系数、威胁脆弱性和风险值。
优选地,所述资产价值包括安全属性等级及等级描述,所述安全属性包括可用性、完整性和保密性,用于计算资产的价值;所述威胁风险系数包括风险类型、评判标准、等级和取值级别以及该级别的自定义规则,所述自定义规则配置一定时间段如每天、每月、每年产生的漏洞预警信息和病毒预警信息的发生数量,对应相应的自定义等级,根据此规则的配置计算威胁性和脆弱性的等级;所述风险类型包括脆弱性和威胁性,用于根据所述自定义规则和评判标准评估风险;所述威胁脆弱性包括所属资产类型,风险描述及处理,所述威胁脆弱性是关联威胁风险系数配置的,用于关联资产,根据规则和评判标准评估风险;所述风险值包括等级,上线、下线、标识及风险等级的意义,用于定义风险的级别。
优选地,所述风险基线包括资产类型和风险基线的等级。
优选地,S1之前还包括步骤,构建两个构造函数作为风险评估的入口,一个无参数,一个有参数,参数为资产类型,无参函数用做评估所有类型资产,有参函数用做针对资产类型进行单项评估。
本发明的有益效果是:本发明实施例提供的一种信息安全风险评估方法,评估项全面、评估范围广、支持自定义规则的评估,及时对威胁与潜在威胁的发现,更好的做好预警处理,同时评估数据达到数据内容包含全面,风险可视化高、潜在威胁的体现和风险情况的描述和处理方案清晰。
附图说明
图1是本发明实施例提供的风险评估配置流程图;
图2是本发明实施例提供的风险评估方法流程示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施方式仅仅用以解释本发明,并不用于限定本发明。
数据中心各个系统之间的管理和联系依赖于网络和信息系统,为了更好的管理和联系数据中心各个系统,解决评估项单一、评估范围小、评估信息时间范围、忽略潜在威胁、预警处理等问题,本发明实施例提供的方法,通过针对风险信息评估制定统一规则、设置基线等方式,大大减少潜在威胁的发现,提高预警处理速度和风险信息评估的评估范围。
本发明实施例提供了一种信息安全风险评估方法,包括如下步骤:
S1,根据待评估资产类型获取该类型的所有资产列表、基本配置信息列表及风险基线;
S2,嵌套循环遍历所述资产列表和基本配置信息列表,获取根据所述资产列表的索引得到的所有信息;
S43,利用基本配置信息列表中的脆弱性或威胁性配置值,根据威胁风险系数的风险取值级别的自定义规则,得到脆弱性或威胁性的实际值;
S4,根据脆弱性和威胁性的实际值计算风险值;
S5,判断所述风险值是否超过所述待评估资产类型的风险基线,如果超过,则根据报警配置信息将报警预警信息发送给收信人,否则,返回资产安全提示。
本发明实施例提供的信息安全风险评估方法,还可以包括步骤,定义用作封装风险评估数据的实体类,以及将S2-S5中得到的数据封装到实体类,所述实体类包括:资产基本信息属性和风险属性,所述资产基本属性包括资产编号、名称和资产价值,所述风险属性包括威胁性、脆弱性、风险值和风险等级。
在另一个本发明实施例提供的信息安全风险评估方法中,还可以包括步骤,将封装到实体类的风险评估数据储存于数据库中,并用于前台页面或报表展示。
本实施例中,所述基本配置信息包括:资产价值、威胁风险系数、威胁脆弱性和风险值。
其中,所述资产价值包括安全属性等级及等级描述,所述安全属性包括可用性、完整性和保密性,用于计算资产的价值;所述威胁风险系数包括风险类型、评判标准、等级和取值级别以及该级别的自定义规则,所述自定义规则配置一定时间段如每天、每月、每年产生的漏洞预警信息和病毒预警信息的发生数量,对应相应的自定义等级,根据此规则的配置计算威胁性和脆弱性的等级;所述风险类型包括脆弱性和威胁性,用于根据所述自定义规则和评判标准评估风险;所述威胁脆弱性包括所属资产类型,风险描述及处理,所述威胁脆弱性是关联威胁风险系数配置的,用于关联资产,根据规则和评判标准评估风险;所述风险值包括等级,上线、下线、标识及风险等级的意义,用于定义风险的级别。
所述风险基线包括资产类型和风险基线的等级。
在本发明的一个优选实施例中,S1之前还可以包括步骤,构建两个构造函数作为风险评估的入口,一个无参数,一个有参数,参数为资产类型,无参函数用做评估所有类型资产,有参函数用做针对资产类型进行单项评估。
综上所述,本发明提供的评估方法能够对不同的风险信息根据自定义规则,进行全面、大范围、深度的评估分析,并且做好预警处理,产生数据全面、风险可视化高,风险等级、描述、处理方案清晰的评估数据。
具体实施例:
第一步,定义风险评估数据实体类:
定义实体类属性,资产基本信息属性,如资产编号、名称、资产价值等,风险属性,如威胁性、脆弱性、风险值、风险等级等属性用做封装评估数据。
第二步,配置风险评估规则及风险基线,具体流程可如图1所示:
1.配置资产价值的安全属性等级及等级描述,安全属性包括可用性、完整性、保密性,用于计算资产的价值。
2.配置威胁风险系数的风险类型、评判标准、等级和取值级别并定义该级别的规则,风险类型包括脆弱性和威胁,用于根据规则和评判标准评估风险。
3.配置威胁脆弱性的所属资产类型,风险描述及处理,关联威胁风险系数配置的威胁及脆弱性,用于关联资产,根据规则和评判标准评估风险。
4.配置风险值的等级,上线、下线、标识及风险等级的意义用于定义风险的级别。
5.配置风险基线的资产类型、风险基线和威胁基线等级。
第三步,定义评估入口:
构建两个构造函数作为评估方法的入口,一个无参数,一个有参数,参数为资产类型。无参函数用做评估所有类型资产。有参函数用做针对资产类型进行单项评估。
第四步,实现风险评估,具体流程可参见图2:
1.编写单项评估方法,根据资产类型得到该类型的所有资产列表。
2.根据资产类型得到该类型的所有配置信息。
3.根据资产类型得到该类型基线设置。
4.使用嵌套循环遍历资产列表和资产配置信息列表,使用RA封装根据下标得到的资产信息、通过ip和脆弱性配置值根据自定义规则等到脆弱性实际的值,通过脆弱性和威胁性计算出来的风险值,根据风险值判断是否超过该资产设置的基线。
5.根据资产类型得到该类型的报警配置,根据威胁严重性、脆弱性和是否超过基线等配置及自定义报警收信人配置,选择以派发运维、短信、邮件、日志记录、人工记录等方式通知报警收信人。
6.将RA封装的风险评估数据储存于数据库用于前台页面展示和报表展示。
通过采用本发明公开的上述技术方案,得到了如下有益的效果:本发明实施例提供的一种信息安全风险评估方法,评估项全面、评估范围广、支持自定义规则的评估,及时对威胁与潜在威胁的发现,更好的做好预警处理,同时评估数据达到数据内容包含全面,风险可视化高、潜在威胁的体现和风险情况的描述和处理方案清晰。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域人员应该理解的是,上述实施例提供的方法步骤的时序可根据实际情况进行适应性调整,也可根据实际情况并发进行。
上述实施例涉及的方法中的全部或部分步骤可以通过程序来指令相关的硬件来完成,所述的程序可以存储于计算机设备可读取的存储介质中,用于执行上述各实施例方法所述的全部或部分步骤。所述计算机设备,例如:个人计算机、服务器、网络设备、智能移动终端、智能家居设备、穿戴式智能设备、车载智能设备等;所述的存储介质,例如:RAM、ROM、磁碟、磁带、光盘、闪存、U盘、移动硬盘、存储卡、记忆棒、网络服务器存储、网络云存储等。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视本发明的保护范围。

Claims (7)

1.一种信息安全风险评估方法,其特征在于,包括如下步骤:
S1,根据待评估资产类型获取该类型的所有资产列表、基本配置信息列表及风险基线;
S2,嵌套循环遍历所述资产列表和基本配置信息列表,获取根据所述资产列表的索引得到的所有信息;
S43,利用基本配置信息列表中的脆弱性或威胁性配置值,根据威胁风险系数的风险取值级别的自定义规则,得到脆弱性或威胁性的实际值;
S4,根据脆弱性和威胁性的实际值计算风险值;
S5,判断所述风险值是否超过所述待评估资产类型的风险基线,如果超过,则根据报警配置信息将报警预警信息发送给收信人,否则,返回资产安全提示。
2.根据权利要求1所述的信息安全风险评估方法,其特征在于,还包括步骤,定义用作封装风险评估数据的实体类,以及将S2-S5中得到的数据封装到实体类,所述实体类包括:资产基本信息属性和风险属性,所述资产基本属性包括资产编号、名称和资产价值,所述风险属性包括威胁性、脆弱性、风险值和风险等级。
3.根据权利要求2所述的信息安全风险评估方法,其特征在于,还包括步骤,将封装到实体类的风险评估数据储存于数据库中,并用于前台页面或报表展示。
4.根据权利要求1所述的信息安全风险评估方法,其特征在于,所述基本配置信息包括:资产价值、威胁风险系数、威胁脆弱性和风险值。
5.根据权利要求4所述的信息安全风险评估方法,其特征在于,所述资产价值包括安全属性等级及等级描述,所述安全属性包括可用性、完整性和保密性,用于计算资产的价值;所述威胁风险系数包括风险类型、评判标准、等级和取值级别以及该级别的自定义规则,所述自定义规则配置一定时间段如每天、每月、每年产生的漏洞预警信息和病毒预警信息的发生数量,对应相应的自定义等级,根据此规则的配置计算威胁性和脆弱性的等级;所述风险类型包括脆弱性和威胁性,用于根据所述自定义规则和评判标准评估风险;所述威胁脆弱性包括所属资产类型,风险描述及处理,所述威胁脆弱性是关联威胁风险系数配置的,用于关联资产,根据规则和评判标准评估风险;所述风险值包括等级,上线、下线、标识及风险等级的意义,用于定义风险的级别。
6.根据权利要求5所述的信息安全风险评估方法,其特征在于,所述风险基线包括资产类型和风险基线的等级。
7.根据权利要求1所述的信息安全风险评估方法,其特征在于,S1之前还包括步骤,构建两个构造函数作为风险评估的入口,一个无参数,一个有参数,参数为资产类型,无参函数用做评估所有类型资产,有参函数用做针对资产类型进行单项评估。
CN201610982499.XA 2016-11-09 2016-11-09 一种信息安全风险评估方法 Active CN106656996B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610982499.XA CN106656996B (zh) 2016-11-09 2016-11-09 一种信息安全风险评估方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610982499.XA CN106656996B (zh) 2016-11-09 2016-11-09 一种信息安全风险评估方法

Publications (2)

Publication Number Publication Date
CN106656996A true CN106656996A (zh) 2017-05-10
CN106656996B CN106656996B (zh) 2020-09-15

Family

ID=58805337

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610982499.XA Active CN106656996B (zh) 2016-11-09 2016-11-09 一种信息安全风险评估方法

Country Status (1)

Country Link
CN (1) CN106656996B (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107862205A (zh) * 2017-11-01 2018-03-30 龚土婷 一种评估准确的信息安全风险评估系统
CN108335006A (zh) * 2017-10-02 2018-07-27 平安普惠企业管理有限公司 基于产品配置的风控方法、装置、设备、系统及存储介质
CN109064018A (zh) * 2018-07-31 2018-12-21 郑州向心力通信技术股份有限公司 一种信息安全风险评估系统及方法
CN109165832A (zh) * 2018-08-13 2019-01-08 郑州向心力通信技术股份有限公司 信息安全管理方法及系统
CN110019282A (zh) * 2018-08-20 2019-07-16 郑州向心力通信技术股份有限公司 一种信息资产探查系统及方法
CN110703712A (zh) * 2019-10-25 2020-01-17 国家工业信息安全发展研究中心 一种工业控制系统信息安全攻击风险评估方法及系统
CN110956347A (zh) * 2018-09-27 2020-04-03 北京国双科技有限公司 数据的风险系数的计算方法及装置、存储介质及处理器
CN111010302A (zh) * 2019-12-19 2020-04-14 北京国舜科技股份有限公司 移动终端的安全监控方法、装置、电子设备及存储介质
CN111031014A (zh) * 2019-11-28 2020-04-17 北京网思科平科技有限公司 网络安全系统主机风险的评估方法、装置及设备
CN111460459A (zh) * 2020-04-01 2020-07-28 中国银行股份有限公司 风险信息的处理方法和装置
CN113723967A (zh) * 2018-06-21 2021-11-30 创新先进技术有限公司 一种业务风险分析方法、装置及设备
CN114019942A (zh) * 2021-11-04 2022-02-08 哈尔滨工业大学 一种基于分时频率的工业机器人系统安全威胁评价方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102238038A (zh) * 2011-07-26 2011-11-09 北京神州绿盟信息安全科技股份有限公司 一种网络设备的安全性评估方法及装置
CN103400027A (zh) * 2013-07-09 2013-11-20 贵州大学 信息系统的风险评估算法
CN103996006A (zh) * 2013-02-17 2014-08-20 中国移动通信集团山西有限公司 一种信息系统安全风险评估的方法和装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102238038A (zh) * 2011-07-26 2011-11-09 北京神州绿盟信息安全科技股份有限公司 一种网络设备的安全性评估方法及装置
CN103996006A (zh) * 2013-02-17 2014-08-20 中国移动通信集团山西有限公司 一种信息系统安全风险评估的方法和装置
CN103400027A (zh) * 2013-07-09 2013-11-20 贵州大学 信息系统的风险评估算法

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108335006A (zh) * 2017-10-02 2018-07-27 平安普惠企业管理有限公司 基于产品配置的风控方法、装置、设备、系统及存储介质
CN107862205A (zh) * 2017-11-01 2018-03-30 龚土婷 一种评估准确的信息安全风险评估系统
CN113723967A (zh) * 2018-06-21 2021-11-30 创新先进技术有限公司 一种业务风险分析方法、装置及设备
CN109064018A (zh) * 2018-07-31 2018-12-21 郑州向心力通信技术股份有限公司 一种信息安全风险评估系统及方法
CN109165832A (zh) * 2018-08-13 2019-01-08 郑州向心力通信技术股份有限公司 信息安全管理方法及系统
CN110019282A (zh) * 2018-08-20 2019-07-16 郑州向心力通信技术股份有限公司 一种信息资产探查系统及方法
CN110956347A (zh) * 2018-09-27 2020-04-03 北京国双科技有限公司 数据的风险系数的计算方法及装置、存储介质及处理器
CN110703712B (zh) * 2019-10-25 2020-09-15 国家工业信息安全发展研究中心 一种工业控制系统信息安全攻击风险评估方法及系统
CN110703712A (zh) * 2019-10-25 2020-01-17 国家工业信息安全发展研究中心 一种工业控制系统信息安全攻击风险评估方法及系统
CN111031014A (zh) * 2019-11-28 2020-04-17 北京网思科平科技有限公司 网络安全系统主机风险的评估方法、装置及设备
CN111031014B (zh) * 2019-11-28 2022-05-03 北京网思科平科技有限公司 网络安全系统主机风险的评估方法、装置及设备
CN111010302A (zh) * 2019-12-19 2020-04-14 北京国舜科技股份有限公司 移动终端的安全监控方法、装置、电子设备及存储介质
CN111460459A (zh) * 2020-04-01 2020-07-28 中国银行股份有限公司 风险信息的处理方法和装置
CN114019942A (zh) * 2021-11-04 2022-02-08 哈尔滨工业大学 一种基于分时频率的工业机器人系统安全威胁评价方法
CN114019942B (zh) * 2021-11-04 2023-08-29 哈尔滨工业大学 一种基于分时频率的工业机器人系统安全威胁评价方法

Also Published As

Publication number Publication date
CN106656996B (zh) 2020-09-15

Similar Documents

Publication Publication Date Title
CN106656996A (zh) 一种信息安全风险评估方法
Wu et al. Disaster early warning and damage assessment analysis using social media data and geo-location information
Guo et al. From general to specific: Informative scene graph generation via balance adjustment
Fotheringham Trends in quantitative methods I: stressing the local
Ashby Comparing methods for measuring crime harm/severity
Yang et al. Analysis of linkage effects among industry sectors in China’s stock market before and after the financial crisis
Abhik et al. Sub-event detection during natural hazards using features of social media data
Neha et al. A survey on applications of data mining using clustering techniques
Pham et al. Towards integrating real-world spatiotemporal data with social networks
CN108363717A (zh) 一种数据安全级别的识别检测方法及装置
Nissan An overview of data mining for combating crime
Burrell et al. Testing the impact of group offending on behavioural similarity in serial robbery
Cai et al. Tropical cyclone risk assessment for China at the provincial level based on clustering analysis
Kumar et al. Automatic detection of fake profiles in online social networks
Li et al. Collaborative filtering recommendation using fusing criteria against shilling attacks
Yu et al. Detecting group shilling attacks in recommender systems based on maximum dense subtensor mining
Zhang et al. The approaches to contextual transaction trust computation in e‐Commerce environments
Nie et al. Optimization of the economic and trade management legal model based on the support vector machine algorithm and logistic regression algorithm
Banshal et al. Mapping computer science research in Bangladesh
WO2019223082A1 (zh) 客户类别分析方法、装置、计算机设备和存储介质
Boqué et al. ‘Surfing’burglaries with forced entry in Catalonia: Large-scale testing of near repeat victimization theory
Wu et al. Environment damage assessment: a literature review using social network analysis
Chen et al. Probabilistic urban structural damage classification using bitemporal satellite images
Kang et al. Quantifying medium-sized city flood vulnerability due to climate change using multi-criteria decision-making techniques: Case of Republic of Korea
Shan et al. Blog recommendation and management implications in an emergency context: an information entropy perspective

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant