检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
作 者:荣晓燕[1] 宋丹娃[1] Rong Xiaoyan;Song Danwa(Beijing Government Computer Emergency Response Center,Beijing 100101)
机构地区:[1]北京市政务信息安全应急处置中心,北京100101
出 处:《信息安全研究》2019年第5期383-387,共5页Journal of Information Security Research
基 金:国家自然科学基金项目(61472032);NSFC-通用技术基础研究联合基金项目(U1636104);NFSC海外及港澳学者合作研究基金项目(61628201)
摘 要:网络攻击是利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行的攻击,对网络系统具有极大的危害,越早在杀伤链中识别攻击并进行事件响应就越有机会最大降低网络攻击造成的损害.传统的网络入侵系统(intrusion detection systems,IDS)在监测网络攻击时,对网络攻击链中入侵后的行为进行识别,存在被动防护且威胁识别能力有限等局限性.威胁情报技术提供了一种对网络攻击行为进行威胁识别的更科学有效方法,利用对威胁情报进行各种汇聚关联并进行综合分析等大数据分析技术,实现主动防御、及时响应、覆盖网络攻击链的所有阶段,为网络攻击防御的全面性、综合性、相关性提供了综合保障模型.Cyber-attacks are the use of network vulnerabilities and security flaws to attack the hardware,software and data of a cyber system. The earlier a cyber-attack is identified,the less adverse effect it has. The traditional network intrusion detection system (IDS) has some limitations in detecting cyber-attacks,such as passive protection and limited capability of threat identification. Threat intelligence technology provides a more scientific and effective method for identifying potential or actual cyber-attacks by using big data analysis,and provides a comprehensive and relevant cyber-attack defense model.
关 键 词:网络安全 攻击杀伤链 大数据 威胁情报 信息安全 网络攻击防御
分 类 号:TP399[自动化与计算机技术—计算机应用技术]
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:216.73.216.28