期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
美国网络威胁情报共享技术框架与标准浅析
被引量:
10
原文传递
导出
摘要
一、背景随着网络技术的不断发展,网络空间大规模扩张,信息安全所面临的安全威胁也越来越严峻。传统的防火墙、入侵检测和防病毒软件等以特征检测为手段的静态防御方式,已经难以对抗持续变化和升级的攻击手段,比如APT攻击。针对于此,"威胁情报"应运而生。威胁情报描述了现存的。
作者
李瑜
何建波
李俊华
余彦峰
谭辉
机构地区
国家保密科技测评中心
出处
《保密科学技术》
2016年第6期16-21,共6页
Secrecy Science and Technology
关键词
网络威胁
攻击手段
特征检测
防御方式
防病毒软件
攻击手法
订阅者
攻击源
攻击技术
涉密网络
分类号
D971.2 [政治法律—法学]
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
68
引证文献
10
二级引证文献
84
同被引文献
68
1
蔡克,张敏,冯登国.
基于单断言的安全的密文区间检索[J]
.计算机学报,2011,34(11):2093-2103.
被引量:14
2
张洹滨.
金融信息安全面临的威胁与对策[J]
.金融科技时代,2013(4):78-79.
被引量:2
3
张强,李建华.
基于发布/订阅的信息共享模型实时性能分析研究[J]
.军事运筹与系统工程,2013,27(1):33-35.
被引量:2
4
LU Zhimao,LIU Chen,ZHANG Qi,Massinanke Sambourou,FAN Dongmei.
Super Large Data Sets Clustering by Means Radial Compression[J]
.Chinese Journal of Electronics,2013,22(2):335-340.
被引量:2
5
郭琳诤.
信息安全领域金融消费者权益保护探析[J]
.金融理论与实践,2013(12):114-116.
被引量:4
6
靳玉红.
大数据环境下互联网金融信息安全防范与保障体系研究[J]
.情报科学,2018,36(12):134-138.
被引量:19
7
王少辉,韩志杰,陈丹伟,王汝传.
云环境下安全密文区间检索方案的新设计[J]
.通信学报,2015,36(2):29-37.
被引量:3
8
Chunling Cheng,Jun Li,Ying Wang.
An Energy-Saving Task Scheduling Strategy Based on Vacation Queuing Theory in Cloud Computing[J]
.Tsinghua Science and Technology,2015,20(1):28-39.
被引量:6
9
钱萍,吴蒙,刘镇.
面向云计算的同态加密隐私保护方法[J]
.小型微型计算机系统,2015,36(4):840-844.
被引量:11
10
李留英.
2015年《美国国防部网络战略》浅析及思考[J]
.网络安全技术与应用,2015(11):126-127.
被引量:3
引证文献
10
1
薄明霞,唐洪玉,张静.
云环境下威胁情报技术与应用综述[J]
.电信技术,2017(6):46-48.
被引量:2
2
杨沛安,武杨,苏莉娅,刘宝旭.
网络空间威胁情报共享技术综述[J]
.计算机科学,2018,45(6):9-18.
被引量:22
3
徐留杰,翟江涛,杨康,丁晨鹏.
一种多源网络安全威胁情报采集与封装技术[J]
.网络安全技术与应用,2018(10):23-26.
被引量:8
4
石志鑫,马瑜汝,张悦,王翔宇.
威胁情报相关标准综述[J]
.信息安全研究,2019,5(7):560-569.
被引量:14
5
薄明霞,唐洪玉,冯晓冬.
基于大数据的安全威胁情报分析与共享平台技术架构研究[J]
.电信技术,2019,0(11):5-9.
被引量:8
6
林玥,刘鹏,王鹤,王文杰,张玉清.
网络安全威胁情报共享与交换研究综述[J]
.计算机研究与发展,2020,57(10):2052-2065.
被引量:26
7
李留英.
美国网络威胁情报共享实践研究[J]
.信息安全研究,2020,6(10):941-946.
被引量:16
8
胡钊,金文娴,陈禹旭.
关于威胁情报的研究分析[J]
.科技资讯,2021,19(5):63-65.
9
安家骥,狄鹤.
数字中国背景下金融信息安全的威胁情报研究:内在逻辑与态势感知应用[J]
.情报科学,2023,41(8):147-154.
10
宋正荣,夏美武.
高校威胁情报融合共享建设与应用研究——高校网络安全综合治理[J]
.电脑知识与技术,2023,19(29):94-96.
被引量:1
二级引证文献
84
1
李东.
网络安全监测设备告警日志分析系统设计和实现[J]
.网络安全技术与应用,2020,0(2):27-29.
被引量:4
2
唐攀,叶晓鸣,杜林峰.
IP威胁情报收集系统的设计与实现[J]
.信息通信,2019,0(12):8-10.
被引量:1
3
刘岳,张海峰,张良,杨秉杰,边帅.
一种基于STIX信息交互的渗透测试协作方案研究[J]
.信息技术与网络安全,2018,37(12):1-5.
被引量:2
4
陈曦,冯梅,李青.
当前网络威胁情报分类和实用性研究[J]
.信息系统工程,2019,0(4):64-65.
被引量:3
5
石志鑫,马瑜汝,张悦,王翔宇.
威胁情报相关标准综述[J]
.信息安全研究,2019,5(7):560-569.
被引量:14
6
尤其,苗春雨,贾梦妮,郭婷婷.
数据驱动的网络安全自动化应急响应技术体系[J]
.电子技术与软件工程,2019(16):200-202.
被引量:2
7
马雷.
反思与借鉴:美国网络安全信息共享规制研究[J]
.河海大学学报(哲学社会科学版),2019,21(5):76-81.
被引量:4
8
刘汉生,唐洪玉,薄明霞,牛剑锋,李天博,李玲晓.
基于机器学习的多源威胁情报质量评价方法[J]
.电信科学,2020,36(1):119-126.
被引量:10
9
黄易,申国伟,赵文波,郭春.
一种基于漏洞威胁模式的网络表示学习算法[J]
.计算机科学,2020,47(7):292-298.
10
张赢.
浅谈省市两级农信系统安全威胁情报体系的探索应用[J]
.网络安全技术与应用,2020(7):132-133.
1
曾丽君,张红梅,李中林.
云计算及其在军事上的应用探讨[J]
.现代电子技术,2009,32(23):23-26.
被引量:11
2
周志超.
浅谈利用威胁情报面向攻击溯源[J]
.科技创新与应用,2016,6(28):72-72.
被引量:1
3
杨泽明,李强,刘俊荣,刘宝旭.
面向攻击溯源的威胁情报共享利用研究[J]
.信息安全研究,2015,1(1):31-36.
被引量:27
4
李建华.
网络空间威胁情报感知、共享与分析技术综述[J]
.网络与信息安全学报,2016,2(2):16-29.
被引量:51
5
梁志勇.
安全产品平台化成共识 协同与威胁情报共享是显著特征[J]
.网络安全技术与应用,2017(3):1-1.
被引量:1
6
钟亮,吕萍.
浅析智能手机的军事应用前景[J]
.微型机与应用,2016,35(2):4-5.
被引量:4
7
张玲,谭中华.
野战通信系统关键技术[J]
.重庆职业技术学院学报,2008,17(6):95-96.
被引量:2
8
周鸿祎:将免费开放360全球实时扫描监测系统[J]
.计算机应用文摘,2016,0(18):7-7.
9
APT攻击防范要当心“水坑”[J]
.网络运维与管理,2016,0(4):6-6.
10
美国众议院CISPA出台渐行渐近[J]
.中国信息安全,2013(5):10-10.
保密科学技术
2016年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部