首页> 中文学位 >美国网络威胁情报工作研究
【6h】

美国网络威胁情报工作研究

代理获取

目录

声明

第一章 绪论

1.1 选题背景及意义

1.1.1 选题背景

1.1.2 选题意义

1.2 国内外研究现状

1.2.1 国外研究现状

1.2.2 国内研究现状

1.3 结构安排与研究方法

1.3.1 结构安排

1.3.2 研究方法

1.4 创新点及研究难点

1.4.1 创新点

1.4.2 研究难点

1.5 基本概念辨析

1.5.1 网络情报

1.5.2 网络安全

1.5.3 高级持续性威胁(APT)

1.5.4 网络威胁情报

1.5.5 网络威胁情报工作

第二章 美国网络威胁情报工作产生的背景及其作用

2.1 美国网络威胁情报工作产生的背景

2.1.1 网络攻击复杂多变,为网络威胁情报理论的孵化创造了环境

2.1.2 传统防御固有弊端,为网络威胁情报理念的产生创造了条件

2.1.3 全球网络化进程加快,为网络威胁情报成为现实提供了支撑

2.2 美国网络威胁情报工作的主要作用

2.2.1 助推网络空间防御理念的转变

2.2.2 促进网络空间安全技术的发展

2.2.3 构建网络空间战略威慑的利器

第三章 美国网络威胁情报工作的主要内容

3.1 美国网络威胁情报的来源

3.1.1 网络威胁情报搜集途径

3.1.2 网络威胁情报内容来源

3.2 美国网络威胁情报的构成要素与工作周期

3.2.1 网络威胁情报的构成要素

3.2.2 网络威胁情报工作周期

3.3 美国网络威胁情报的分类方式

3.3.1 基于网络威胁情报运用对象的分类

3.3.2 基于网络威胁情报的应用价值的分类

3.4 美国网络威胁情报的共享标准

第四章 美国网络威胁情报工作的组织实施

4.1 运用高新技术,及时准确获取和研判情报

4.1.1 借助高新技术方法,系统搜集网络威胁情报

4.1.2 运用智能分析技术,科学分析网络威胁情报

4.1.3 整合多源数据,综合研判网络威胁情报

4.2 多种方式并举,促进威胁情报共享

4.2.1 完善网络威胁情报法制规定,保障情报共享

4.2.2 成立网络威胁情报整合中心,促进情报共享

4.2.3 制定网络威胁情报自愿计划,协调情报共享

4.2.4 充实网络威胁情报数据库,实现情报共享

4.3 提高感知能力,有效实施情报预警

4.3.1 构建网络威胁情报平台,提高态势感知能力

4.3.2 创建“双星系统”,规范网络威胁警情分发

4.3.3 运用“天气地图”,实现网络威胁情报可视化

第五章 美国网络威胁情报工作的现状及其评价

5.1 当前美国网络威胁情报工作的发展现状

5.1.1 以政府法案为支撑,推动网络威胁情报共享机制

5.1.2 以政企融合为模式,打造网络威胁情报共享生态

5.2 对美国网络威胁情报工作的总体评价

5.2.1 当前美国网络威胁情报工作取得的主要成效

5.2.2 当前美国网络威胁情报工作存在的主要不足

第六章 美国网络威胁情报工作的发展趋势及其启示

6.1 美国网络威胁情报工作的发展趋势

6.1.1 效益驱动,网络威胁情报理论研究将不断深入

6.1.2 政府主导,网络威胁情报政企合作将不断深化

6.1.3 多措并举,网络威胁情报共享机制将不断完善

6.2 对我加强网络威胁情报工作的启示

6.2.1 强化网络威胁情报工作理论研究

6.2.2 搭建网络威胁情报工作实施环境

6.2.3 注重网络威胁情报预警系统建设

6.2.4 深化网络威胁情报工作军民融合

结 束 语

致谢

参考文献

作者在学期间取得的学术成果

展开▼

著录项

  • 作者

    黄雅娟;

  • 作者单位

    国防科学技术大学国防科技大学;

  • 授予单位 国防科学技术大学国防科技大学;
  • 学科 军事指挥
  • 授予学位 硕士
  • 导师姓名 龙朝东,高潮;
  • 年度 2018
  • 页码
  • 总页数
  • 原文格式 PDF
  • 正文语种 chi
  • 中图分类 TP3P31;
  • 关键词

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号