您现在的位置: 首页> 研究主题> 威胁情报

威胁情报

威胁情报的相关文献在2015年到2022年内共计415篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、科学、科学研究 等领域,其中期刊论文161篇、会议论文24篇、专利文献2657篇;相关期刊71种,包括情报杂志、电信科学、通信技术等; 相关会议15种,包括第32次全国计算机安全学术交流会 、第五届全国信息安全等级保护技术大会、第九届信息安全漏洞分析与风险评估大会(VARA2016)等;威胁情报的相关文献由947位作者贡献,包括范渊、姜政伟、刘宝旭等。

威胁情报—发文量

期刊论文>

论文:161 占比:5.67%

会议论文>

论文:24 占比:0.84%

专利文献>

论文:2657 占比:93.49%

总计:2842篇

威胁情报—发文趋势图

威胁情报

-研究学者

  • 范渊
  • 姜政伟
  • 刘宝旭
  • 白敏
  • 江钧
  • 汪列军
  • 韩志立
  • 卢志刚
  • 张鹏
  • 杜翔宇
  • 期刊论文
  • 会议论文
  • 专利文献

搜索

排序:

年份

作者

    • 刘炜; 王邦礼; 周萌
    • 摘要: 基于威胁情报的网络安全监测预警体系在原有能力的基础上,建立网络空间威胁的“情报档案库”,一方面,利用情报全网共享机制达到“一点发现问题,全网风险屏蔽”的防御效果,利用情报库的关联分析机制增强网络威胁的趋势预测,解决由于局部区域的分析检测能力不足导致的“看不见”“看不准”“研判不明”的问题;另一方面,监测预警体系数据经过分析提炼,补充“情报档案库”,针对不同区域、不同时间的数据关联分析,持续地形成具有专业特色的“新威胁情报”,形成自我生长的专业威胁情报生态环境,迭代反哺网络安全监测预警体系,以应对复杂性、规模性、衍变性日趋严重的网络空间威胁。
    • 张亚昊; 胡威; 节骜
    • 摘要: 电网企业主要根据单一商业情报的读取完成安全事件响应,为解决其他情报源的标准化不足,海量安全日志提取情报信息难度大、现有情报特征筛选算法识别高级持续性威胁准确率不足等问题,设计了一组情报分析算法,整合电网企业未使用的其他情报源数据,统一情报接口标准;应用权重统计、频度分析、时间衰减与网站指纹识别算法,分析安全日志与黑客指纹信息,该算法数据处理能力达到百万级,黑客画像情报的生成率大幅提高。最终实现电网企业多种情报源的有效利用,提升识别高级持续性威胁的准确性。
    • 摘要: 4月28日,腾讯安全正式发布了威胁情报中心TIX产品,并启动了腾讯安全威胁情报联盟。腾讯安全威胁情报技术专家表示,腾讯安全威胁情报中心TIX基于“第一手情报,一站式服务”的愿景,在腾讯安全多年深耕的情报能力基础上,从底层情报数据出发向上提炼,按照场景封装成多种功能,并以API、SDK、NFV,私有化部署等多种方式向用户交付。同时通过开放社区和平台支持开发者和生态厂商携手提升威胁情报能力。
    • 摘要: 4月25日,为了弥补传统终端检測响应系统(EDR)的不足,360政企安全集团依托360云瑞安全大脑提供的安全大数据、威胁情报和攻防知识库等能力,以及核心安全大脑驱动的“运营商级”大数据处理及分析技术,打造了面向未来的EDR解决方案--360终端检测响应系统(以下简称“360 EDR”)。360 EDR具备SaaS化和智能化的特点,可通过持续监测端点活动行为,对威胁风险进行深度检测,智能化分析和专业化处理,大幅降低用户成本,提升部署效率,全方位解决用户的终端安全问题。
    • 史慧洋; 刘鹏; 王鹤
    • 摘要: 共享威胁情报便于组织高效的应对威胁和部署防御计划.针对威胁情报在收集过程中出现的质量参差不齐、价值不高、容易过期等问题,通过评估情报厂商和共享平台提供的数据,基于制定的评估原则,提出了4个一级指标和11个二级指标,建立了威胁情报评估体系.所选的评估指标能够实现可计算化,其中一级指标包括信誉、时效性、贡献度和质量,研究的主要贡献在于,采用以太坊架构和智能合约设计了一级指标中的信誉系统,通过评分的更新实现了信誉评分的动态调整;区块链技术中的匿名和隐私方案保护了用户的隐私性,同时对于恶意用户也制定了相应的惩罚措施,具体过程是向区块链节点发起评分撤销请求,节点采用共识算法通过请求后给予不同程度的限制,改善了评估模型的公正合理性.此外,本研究构建了相关数据集,通过层次分析法(AHP)选取了4个权重较大的二级指标,并利用神经网络算法方法验证了评估模型的有效性和可操作性,精度达到92.59%,与实际值的相关系数达到0.9以上.最后将评估方法效果从实用性、代表性、动态性和可验证4个方面对比,指出所提出的评价方法在实用性和动态性上有明显优势,评估结果为高.
    • 花向辉
    • 摘要: 威胁情报融合了网络安全、情报学等多方面的知识,合理地利用威胁情报可以判断攻击者的攻击目标、时间等,然后及时地采取相应的防御手段,保护网络环境的安全。但是目前对于威胁情报的利用还存在诸多问题:威胁情报数据规范程度不高;各个机构情报数据集中存储,一方面可能会因为网络攻击造成数据泄露,另一方面各个情报机构间的数据难以共享,用户想要获取情报数据更是困难;另外,各用户间的信任问题也难以得到解决。文章针对上述问题提出一个基于区块链技术的威胁情报共享系统。
    • 摘要: 奇安信发布威胁情报检测引擎大幅降低情报消费门槛奇安信威胁情报中心面向终端、网关、大数据平台等环境推出威胁情报SDK检测引擎(QTDE),提升相关产品基于威胁情报的检测和发现能力。QTDE实现了便捷生产、共享与消费威胁情报的闭环,能够通过为不同形态的产品提供情报检索、基于分析师的研判和关联分析能力,定时分发热点IOC数据,使各集成产品整合、应用接口传递结果,检测威胁类型包括APT攻击、远控木马、蠕虫木马、僵尸网络、勒索软件、挖矿、黑客利用EXP等。
    • 刘亮; 赵倩崇; 郑荣锋; 田智毅; 孙思琦
    • 摘要: 针对传统的IDS规则更新方法基本只能提取已知攻击行为的特征,或者在原有特征的基础上寻找最佳的一般表达式,无法针对当前发生的热点网络安全事件做出及时更新,提出基于威胁情报的自动生成入侵检测规则方法。文章分类模块使用Word2Vec进行特征提取,利用AdaBoost算法训练文章分类模型获取威胁情报文本;定位IoC所在的段落并使用条件共现度算法进行特征扩展和子文档重构,使用深度学习算法ResLCNN提取文章中的IoC数据;将所提取的IoC数据转化为入侵检测规则。通过对最新恶意代码流量数据进行测试,该方法对新发现的恶意代码的检测能力优于现有的入侵检测系统,能够提升计算机网络应对网络安全热点事件的能力。
    • 张晓玉
    • 摘要: 2021年连续多起备受瞩目的重大网络安全事件加速了美国《关于加强国家网络安全行政命令》的出台,该行政命令将重点推动美国威胁情报信息共享、联邦政府网络安全现代化、软件供应链安全、网络安全审查委员会的建立、漏洞和事件处置能力的提升等七大工作重点。充分体现了拜登政府意在采取关键举措解决美国网络安全防御能力不足问题的决心,为联邦政府提出一系列全面行动策略,以改善并支撑美国重要机构以及国家网络的安全性。
    • 车凌; 杨宏
    • 摘要: 威胁情报通过关键网络空间安全内容的传递、交换和复用,促进企业、组织间形成协同防御信任联盟,以此共同识别、阻断和追踪入侵者,已经成为网络安全治理的重要基础。但随着情报生态的进一步发展,威胁情报管理、安全、收益与共享等方面的关键问题持续涌现,情报质量参差不齐的现状导致用户面对信息“盲盒”难以适从。基于Web3.0“下一代应用架构”和本体“下一代内容规范”,将去中心、强信任、防篡改、高一致、互认知的新型特征引入威胁情报共享范式中,将有望突破当前的技术与管理瓶颈,实现威胁情报在“供给—需求双侧”互牵互引、深度融合,实现安全主体间的无缝衔接和功能自治。
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号