期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
网络威胁情报共享与融合技术综述 被引量:1
1
作者 向夏雨 顾钊铨 曾丽仪 《网络空间安全科学学报》 2024年第2期2-17,共16页
随着网络空间新生威胁日趋复杂多变,攻击方式从单一化向协作化、隐蔽化发展,传统被动式网络安全防御体系受到极大挑战,其面临的一个主要难题是信息获取能力的不对称,导致防御方难以及时掌握和检测协作形式的规模化网络攻击。网络威胁情... 随着网络空间新生威胁日趋复杂多变,攻击方式从单一化向协作化、隐蔽化发展,传统被动式网络安全防御体系受到极大挑战,其面临的一个主要难题是信息获取能力的不对称,导致防御方难以及时掌握和检测协作形式的规模化网络攻击。网络威胁情报(Cyber Threat Intelligence,CTI)记录攻击者的行为特征,通过对攻击线索进行关联分析能够有效地检测和研判复杂网络攻击,是主动协同网络安全防御体系的关键。然而,在威胁情报应用过程中需要提高情报共享的安全性和性能,并解决多源情报格式异构和概念冲突等问题,这引起了学术界和产业界的众多关注。深入调研近年来的相关成果,从情报共享和情报融合两个角度整理已有工作并进行总结,最后指出该领域未来的研究方向。通过梳理和分析现有威胁情报共享和融合的研究概况,推进我国威胁情报应用工作的发展,进一步提升网络空间主动协同防御的能力。 展开更多
关键词 网络威胁情报 情报共享 情报融合 区块链 威胁情报本体
下载PDF
数字化转型下的网络威胁情报治理能力建设研究 被引量:4
2
作者 李留英 《信息安全研究》 2021年第7期632-639,共8页
数字化转型催生了大量新型复杂网络威胁,网络威胁情报成为网络空间安全治理重要工具.分析了网络威胁的特点及网络威胁情报的作用,阐述了欧美强化网络威胁情报治理能力的应对措施,探讨了我国提升网络威胁情报治理能力的有效举措,对我国... 数字化转型催生了大量新型复杂网络威胁,网络威胁情报成为网络空间安全治理重要工具.分析了网络威胁的特点及网络威胁情报的作用,阐述了欧美强化网络威胁情报治理能力的应对措施,探讨了我国提升网络威胁情报治理能力的有效举措,对我国网络空间安全治理能力建设具有实践借鉴意义. 展开更多
关键词 网络威胁情报 治理能力 情报融合 情报共享 知识管理
下载PDF
隐私保护体系下网络威胁情报共享的研究现状和方案设计
3
作者 问闻 刘钦菊 +1 位作者 邝琳 任雪静 《信息网络安全》 CSCD 北大核心 2024年第7期1129-1137,共9页
网络威胁情报共享有利于实现网络安全态势感知以应对网络威胁,但网络威胁情报高度敏感,处理不当极易导致共享者利益受损或暴露安全防护弱点等严重后果。因此,网络威胁情报共享的前提是保证数据安全和用户隐私。文章聚焦隐私保护体系下... 网络威胁情报共享有利于实现网络安全态势感知以应对网络威胁,但网络威胁情报高度敏感,处理不当极易导致共享者利益受损或暴露安全防护弱点等严重后果。因此,网络威胁情报共享的前提是保证数据安全和用户隐私。文章聚焦隐私保护体系下的网络威胁情报共享研究,首先对网络威胁情报、网络威胁情报共享、隐私计算技术等相关内容进行总结分析;然后从网络威胁情报共享面临的安全隐私问题出发,对近年的网络威胁情报共享技术路径和研究现状进行梳理和分析;最后设计一个基于隐私计算技术的网络威胁情报共享平台方案。 展开更多
关键词 网络安全 网络威胁情报共享 隐私计算
下载PDF
基于跨链交互的网络安全威胁情报共享方案 被引量:2
4
作者 冯景瑜 张琪 +1 位作者 黄文华 韩刚 《信息网络安全》 CSCD 北大核心 2022年第5期21-29,共9页
随着数字化转型逐步深入各行业,网络边界正逐渐淡化,网络安全威胁情报共享成为保护信息化基础设施安全的必要手段之一。针对单链威胁情报共享存在的查询和交易性能瓶颈问题,文章在多链模式基础上提出跨区块链交互的威胁情报共享方案。... 随着数字化转型逐步深入各行业,网络边界正逐渐淡化,网络安全威胁情报共享成为保护信息化基础设施安全的必要手段之一。针对单链威胁情报共享存在的查询和交易性能瓶颈问题,文章在多链模式基础上提出跨区块链交互的威胁情报共享方案。通过设计情报链、监管链和积分链的多链模型,防止内部成员恶意利用情报,有效提升参与方共享意愿及情报共享效率。为保障跨链交互的一致性,采用哈希锁定的跨链机制构建智能合约,确保多链间信息互换安全。考虑到威胁信息具有海量、多元、异构的特性,文章设计了一种情报处理机制,对威胁信息进行统一描述转换。最后在国产开源跨链平台WeCross上进行实验,证明了该方案的有效性。 展开更多
关键词 区块链 威胁情报共享 跨链交互 智能合约
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部