论文筛选

-

领域

  • 10篇自动化与计算...
  • 2篇政治法律
  • 1篇电子电信
  • 1篇军事
  • 1篇文化科学

主题

  • 11篇情报
  • 5篇网络安全
  • 4篇信息安全
  • 4篇大数据
  • 3篇网络威胁
  • 1篇域名
  • 1篇远控
  • 1篇知识
  • 1篇知识图谱
  • 1篇杀伤
  • 1篇神经网络
  • 1篇数据挖掘
  • 1篇电力物联网
  • 1篇情报分析
  • 1篇情报改革
  • 1篇主机
  • 1篇网络防御
  • 1篇网络攻防
  • 1篇网络攻击检测
  • 1篇网络空间

期刊

  • 6篇信息安全研究
  • 4篇情报杂志
  • 3篇电信科学
  • 1篇民主与科学
  • 1篇科技创新与应...

年份

  • 4篇2020
  • 5篇2019
  • 1篇2018
  • 2篇2017
  • 2篇2016
  • 1篇2015
检索条件:
"关键词=威胁情报"
15 条 记 录,以下是 1-10
网络时代五眼情报联盟的调整:战略引导、机制改进与国际影响获取全文在线阅读
1
出  处:《情报杂志》 中国人文科学核心期刊要览 2020年第4期20-29,共10页
作  者:黄紫斐 刘江韵
摘  要:[目的/意义]五眼情报联盟积极向网络空间调整,将对全球网络空间的安全及治理产生深远影响。对此进行分析,有助于认识“五眼”发展趋势,为我国国家情报和网络安全相关研究提供参考。[方法/过程]通过梳理历史线索、事实材料和学术文...
关 键 词:五眼情报联盟 情报合作 情报改革 网络安全 通信情报 网络威胁情报 
下载次数:0   在线阅读:15
一种基于暗网的威胁情报主动获取框架获取全文在线阅读
2
出  处:《信息安全研究》 2020年第2期131-138,共8页
作  者:黄莉峥 刘嘉勇 郑荣锋 李孟铭
基金项目:国家自然科学基金项目(61872255)。
摘  要:暗网信息相比于表网往往具有更强时新性,可用于威胁情报获取和研究.针对安全研究人员难以从海量暗网数据中迅速获取强时新性威胁情报的问题,提出一种基于暗网的威胁情报主动获取框架.框架包括暗网数据获取、数据筛选和威胁情报获取3个...
关 键 词:暗网 威胁情报 机器学习 多分类 信息检索 数据挖掘 
下载次数:3   在线阅读:4
基于机器学习的多源威胁情报质量评价方法获取全文在线阅读
3
出  处:《电信科学》 2020年第1期119-126,共8页
作  者:刘汉生 唐洪玉 薄明霞 牛剑锋 李天博 李玲晓
摘  要:在多源威胁情报收集过程中,由于存在数据价值密度低、情报重复度高、失效时间快等问题,情报中心难以对海量情报数据做出科学决策。针对上述问题,提出一种基于机器学习的多源威胁情报质量评价方法。首先基于标准情报格式,设计了一套多源...
关 键 词:信息安全 威胁情报 质量评价 深度神经网络 
下载次数:0   在线阅读:0
大数据环境下情报驱动的网络安全漏洞管理获取全文在线阅读
4
出  处:《信息安全研究》 2020年第1期85-90,共6页
作  者:郭锡泉 陈香锡
基金项目:广东省普通高校特色创新类项目(2018GKTSCX099);清远市科技计划项目(2019A006)。
摘  要:研究大数据环境下情报在网络安全漏洞管理中的应用.分析组织进行网络安全漏洞管理的方法和相关的情报资源,指出当前存在不重视漏洞管理、不重视漏洞情报和忽视大数据特点的弊端.提出情报驱动的网络安全漏洞闭环管理机制,构建大数据环境...
关 键 词:大数据 网络安全 情报 漏洞管理 威胁情报 漏洞数据库 
下载次数:3   在线阅读:168
人工智能安全及应对思考获取全文在线阅读
5
出  处:《民主与科学》 2019年第6期35-39,共5页
作  者:周鸿祎
摘  要:面对网络战的严峻挑战,亟需一套基于"大数据+威胁情报+安全知识+安全专家"的全新战法,构建一个覆盖我国整个网络国土的智能网络防御系统,即国家网络安全大脑。
关 键 词:人工智能 防御系统 网络防御 网络攻击检测 威胁情报 网络安全 安全大数据 网络战 网络攻防 二进制分析 网络武器 关键基础设施 漏洞挖掘 应对思考 
下载次数:0   在线阅读:0
基于知识图谱的泛在电力物联网安全可视化技术获取全文在线阅读
6
出  处:《电信科学》 2019年第11期132-139,共8页
作  者:余洋 朱少敏 卞超轶
摘  要:随着泛在电力物联网的建设,电力网络向互联互通转变、数据向交互共享转变、业务向横向贯通转变,对原有网络安全防护体系提出了新的挑战。网络安全可视化技术通过对图模式的展示和分析,帮助网络安全人员快速识别潜在攻击,定位异常事件,...
关 键 词:泛在电力物联网 安全可视化 威胁情报 知识图谱 
下载次数:0   在线阅读:0
威胁情报相关标准综述获取全文在线阅读
7
出  处:《信息安全研究》 2019年第7期560-569,共10页
作  者:石志鑫 马瑜汝 张悦 王翔宇
摘  要:威胁情报是针对现存的或潜在的威胁或危害资产行为,基于情景、应对建议等一些循证知识为解决威胁或危害提供决策依据的知识.基于威胁情报进行网络安全防御可及时分析所面临的威胁态势,从而辅助决策,极大地增强防御能力.总结了威胁情报...
关 键 词:网络安全 威胁情报 情报共享 情报交换标准 情报描述 情报传输 
下载次数:2   在线阅读:211
基于大数据和威胁情报的网络攻击防御体系研究获取全文在线阅读
8
出  处:《信息安全研究》 2019年第5期383-387,共5页
作  者:荣晓燕 宋丹娃
基金项目:国家自然科学基金项目(61472032);NSFC-通用技术基础研究联合基金项目(U1636104);NFSC海外及港澳学者合作研究基金项目(61628201).
摘  要:网络攻击是利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行的攻击,对网络系统具有极大的危害,越早在杀伤链中识别攻击并进行事件响应就越有机会最大降低网络攻击造成的损害.传统的网络入侵系统(intrus...
关 键 词:网络安全 攻击杀伤链 大数据 威胁情报 信息安全 网络攻击防御 
下载次数:3   在线阅读:301
基于DNS的感染主机分布监测技术研究获取全文在线阅读
9
出  处:《信息安全研究》 2019年第4期327-332,共6页
作  者:王辉 郭延文 王世晋 牛博威
摘  要:基于DNS的技术原理,通过各节点部署DNS节点监测系统,监测并分析各节点解析控制端目标域名的DNS的响应数据,多次尝试探测并对数据进行建模分析,最终获取感染主机的地区分布情况和感染木马类型.并通过优化的节点管理调度方案,...
关 键 词:僵尸网络 远控木马 威胁情报 感染主机 恶意域名 
下载次数:0   在线阅读:66
基于自更新威胁情报库的大数据安全分析方法获取全文在线阅读
10
出  处:《电信科学》 2018年第3期50-58,共9页
作  者:侯艳芳 王锦华
摘  要:大数据安全分析方法一般是基于已有的特征库对恶意行为进行匹配检测,该方法只能检测到已知攻击,不能对新型的未知攻击与复杂变种攻击进行分析判断。通过大数据分析技术,对采集数据进行安全价值提炼,实现从采集数据、威胁信息、威胁知识...
关 键 词:威胁情报 大数据分析 威胁信息 威胁知识 自更新 
下载次数:0   在线阅读:73
当前 1/2 页首页 上一页12下一页跳转到
聚类工具0
国家哲学社会科学文献中心APP
分类表关闭X
隐藏
比较