期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全威胁下情报质量提高方法研究
被引量:
2
下载PDF
职称材料
导出
摘要
威胁情报是广大安全厂商的“兵家必争之地”,威胁情报的引入让各种安全产品如IDPS、ADS、杀软等展现出新的活力,但是目前比较成熟的威胁情报厂商,不论国内国外,其情报质量往往不尽如人意,威胁情报的评价指标主要表现在准确率和覆盖率两方面,本文从这两方面进行分析,总结分析威胁情报的质量提升之道。
作者
王蕾
WANG Lei
机构地区
中国电信股份有限公司安徽分公司SOC团队
出处
《信息技术与信息化》
2021年第1期206-208,共3页
Information Technology and Informatization
关键词
网络安全
情报质量
威胁情报
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
14
参考文献
4
共引文献
8
同被引文献
19
引证文献
2
二级引证文献
1
参考文献
4
1
李际磊,蒋志颀.
威胁情报在态势感知中的应用研究[J]
.计算机科学与应用,2019,9(10):1939-1945.
被引量:2
2
黄莉峥,刘嘉勇,郑荣锋,李孟铭.
一种基于暗网的威胁情报主动获取框架[J]
.信息安全研究,2020,6(2):131-138.
被引量:7
3
郑重,郑忠斌,王潇潇.
基于共享的工业互联网威胁情报管理体系初探[J]
.无线互联科技,2020,17(9):22-24.
被引量:2
4
李乘宇,乔喆,王晓晴,白雪.
基础电信运营商威胁情报能力提升方案研究[J]
.电信工程技术与标准化,2019,32(12):23-27.
被引量:1
二级参考文献
14
1
秦喜艳,陆伟,姜捷璞.
信息检索中的相关性判断和系统评价述评[J]
.图书情报知识,2009,26(4):89-94.
被引量:11
2
朱红灿,陈能华,周永红.
计算Web页面信息熵的方法[J]
.计算机工程与设计,2010,31(1):114-117.
被引量:1
3
王知津,范淑杰,王丽娜.
竞争情报搜集与利用中的信息资产[J]
.图书馆学研究,2011(4):2-6.
被引量:2
4
陆伟,刘屹,孟睿,陈英杰.
基于域加权聚类算法的网络舆情热点话题探测[J]
.数字图书馆论坛,2011(8):50-56.
被引量:2
5
张清海.
唯有“精准”才能有效——对竞争情报支撑企业决策的再认识[J]
.竞争情报,2014,10(3):8-10.
被引量:2
6
单琳.
网络威胁情报发展现状综述[J]
.保密科学技术,2016,0(8):28-33.
被引量:13
7
马民虎,方婷,王玥.
美国网络安全信息共享机制及对我国的启示[J]
.情报杂志,2016,35(3):17-23.
被引量:33
8
林晨希,薛丽敏,韩松.
浅析网络安全威胁情报的发展与应用[J]
.网络安全技术与应用,2016(6):12-13.
被引量:8
9
李建华.
网络空间威胁情报感知、共享与分析技术综述[J]
.网络与信息安全学报,2016,2(2):16-29.
被引量:51
10
龚俭,臧小东,苏琪,胡晓艳,徐杰.
网络安全态势感知综述[J]
.软件学报,2017,28(4):1010-1026.
被引量:165
共引文献
8
1
范晓霞,周安民,郑荣锋,李孟铭.
基于深度学习的暗网市场命名实体识别研究[J]
.信息安全研究,2021,7(1):37-43.
被引量:2
2
尹彦,张红斌,刘滨,赵冬梅.
网络安全态势感知中的威胁情报技术[J]
.河北科技大学学报,2021,42(2):195-204.
被引量:9
3
董尹,刘千里,胡雅萍,宋继伟,赵小康.
公开源情报开发与利用现状:基于技术和安全视角[J]
.情报理论与实践,2021,44(6):189-198.
被引量:7
4
崔琳,杨黎斌,何清林,王梦涵,马建峰.
基于开源信息平台的威胁情报挖掘综述[J]
.信息安全学报,2022,7(1):1-26.
被引量:13
5
张弛,张梦迪,胡晴.
暗网空间威胁信息获取技术研究[J]
.计算机与网络,2023,49(4):55-59.
6
蔺子卿,朱亚运.
面向电力网络战的威胁情报感知研究[J]
.云南民族大学学报(自然科学版),2023,32(5):626-635.
7
叶帅辰.
社交媒体中开源网络威胁情报挖掘技术分析[J]
.无线互联科技,2024,21(3):117-123.
8
李金戈,丁宇征,杨如峰,马依梵,姜丽敏,贺文轩.
工业隔离网的安全防御研究[J]
.网络安全技术与应用,2024(8):9-12.
同被引文献
19
1
李志鹏.
美国情报业务外包制度述评——以“斯诺登事件”为切入点[J]
.江南社会学院学报,2014,16(1):13-18.
被引量:8
2
刘畅.
网人合一·类像世界·体验经济——从Web1.0到Web3.0的启示[J]
.云南社会科学,2008(2):81-86.
被引量:22
3
孙琳,邵波.
企业技术竞争情报流程分析[J]
.情报杂志,2008,27(5):101-104.
被引量:11
4
吕诚昭.
“震网”攻击与“网络珍珠港”的可能性[J]
.信息安全与通信保密,2013,11(1):8-10.
被引量:3
5
陈强,吴金红,张玉峰.
大数据时代基于众包的竞争情报运行机制研究[J]
.情报杂志,2013,32(8):15-18.
被引量:27
6
王英,王涛.
我国网络与信息安全政策法律中的情报观[J]
.情报资料工作,2019,40(1):15-22.
被引量:13
7
彭知辉.
论大数据环境下公安情报流程的优化[J]
.情报杂志,2016,35(4):15-20.
被引量:29
8
彭知辉.
情报流程研究:述评与反思[J]
.情报学报,2016,35(10):1110-1120.
被引量:46
9
张婷婷.
针对APT攻击的防御技术[J]
.电子技术与软件工程,2018(24):193-193.
被引量:4
10
杨建林,李品.
基于情报过程视角辨析情报分析与数据分析的关系[J]
.情报理论与实践,2019,42(3):1-6.
被引量:16
引证文献
2
1
汤文峤,陈明.
网络空间安全战略情报工作流程研究[J]
.情报杂志,2023,42(2):22-28.
被引量:1
2
于秀岩.
基于ATT&CK的金融网络安全威胁情报分析研究[J]
.金融科技时代,2023,31(8):74-76.
二级引证文献
1
1
茹素岩.
网络社会安全视角下人工智能活动特征、风险及公共政策选择[J]
.广州社会主义学院学报,2024(1):110-116.
1
丁健,王俊驰.
基于广播电视监测网的网络安全研究与思考[J]
.辽宁广播电视技术,2020(4):70-71.
2
张晓燕,黄楚新,曹曦予,王映雪,范以锦,董剑,李昆,周劲.
以“一体化”思维加快构建全媒体传播体系[J]
.中国报业,2021(1):20-21.
被引量:1
3
周密.
黑龙江绿色发展的优势及粮食安全问题探讨[J]
.粮食科技与经济,2020,45(11):40-41.
被引量:1
4
周建峰.
船舶动力定位系统的自抗扰控制研究[J]
.科学大众(科技创新),2021(1):35-35.
5
郭红明,肖珺.
新媒体场域中主流话语传播及构型创新[J]
.江苏科技大学学报(社会科学版),2020,20(4):67-75.
被引量:3
6
黄悠恋.
童年期心理虐待的大学生道德情感的发展研究综述——以羞耻、内疚为例[J]
.心理月刊,2020(23):235-236.
7
邢丽平,陈侃,汪璠.
关键信息基础设施安全策略应用研究[J]
.湖北农业科学,2020,59(24):9-15.
8
马晓东(文/图),张晓慧(文/图).
晋中市公安局晋华派出所:“五小工程”推进“大平安”[J]
.人民公安,2021(1):34-35.
9
左琳,张彬.
基于智慧医疗模式的网络安全防护[J]
.信息与电脑,2020,32(24):182-184.
被引量:2
10
Lu Chen,Liying Cheng,Zhen Wang,Jianming Zhang,Xiyuan Mao,Zhimo Liu,Yuguang Zhang,Wenguo Cui,Xiaoming Sun.
Conditioned medium-electrospun fiber biomaterials for skin regeneration[J]
.Bioactive Materials,2021,6(2):361-374.
被引量:4
信息技术与信息化
2021年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部