网络空间安全威胁情报及应用研究_徐锐

网络空间安全威胁情报及应用研究_徐锐

ID:41167715

大小:1.39 MB

页数:6页

时间:2019-08-18

网络空间安全威胁情报及应用研究_徐锐_第1页
网络空间安全威胁情报及应用研究_徐锐_第2页
网络空间安全威胁情报及应用研究_徐锐_第3页
网络空间安全威胁情报及应用研究_徐锐_第4页
网络空间安全威胁情报及应用研究_徐锐_第5页
资源描述:

《网络空间安全威胁情报及应用研究_徐锐》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、第49卷第6期通信技术Vol.49No.62016年6月CommunicationsTechnologyJun.2016doi:10.3969/j.issn.1002-0802.2016.06.020*网络空间安全威胁情报及应用研究12,32,3徐 锐,陈剑锋,刘 方(1.中国电子科技网络信息安全有限公司,四川成都610041;2.中国电子科技集团公司第三十研究所,四川成都610041;3.保密通信重点实验室,四川成都610041)摘 要:面对当前日益严峻的安全形势,安全专家们需要改变传统的安全防御思路,通过对网络安全威胁特征、方法、模式的追踪、分析,以主动方式实现对网络安全新威胁的及

2、时识别与有效防护。在实现这一转变过程中,安全威胁情报的作用不容忽视。与实体空间的战争冲突类似,网络空间对抗也极度依赖安全威胁情报来开展。网络空间安全威胁情报是基于证据的知识,包括场景、机制、威胁指示和可操作建议等。围绕安全威胁情报的基本特征和面临的挑战,重点从网络防御的视角介绍安全威胁情报的作用和工作流程,设计安全威胁情报即服务(TIaaS)的体系架构图,作为支撑安全威胁情报应用研究的一个创新性的技术和工程框架,并探讨安全威胁情报的应用场景和研究热点。关键词:网络威胁情报;网络空间安全;威胁指示;威胁情报即服务中图分类号:TP393.08文献标志码:A文章编号:1002-0802(20

3、16)-06-0758-06ResearchonCyberThreatIntelligenceandApplications12,32,3XURui,CHENJian-feng,LIUFang(1.ChinaElectronicsTechnologyCyberSecurityCo.,LTD,ChengduSichuan610041,China;2.SouthwestInstituteofCommunications,ChengduSichuan610041,China;3.ScienceandTechnologyonCommunicationSecurityLaboratory,Che

4、ngduSichuan610041,China)Abstract:Facingtheincreasinglyflintysecurityposition,thesecurityexpertsneedtochangetheideaofsecuritydefense,whichcanrealizethetimelyidentificationandeffectivedefenseforallthenewcyberthreatsthroughtheactivemethods,whichisthroughthetracingandanalysisforthecharacteristic,met

5、hodandmodeofthecyberthreat.Thefunctionofthecyberthreatintelligence(CTI)isveryimportantduringtheprocessofchange,theCybercounterworkisalsodeeplydependedonCTIasthebattleconflictintheentityspace.TheCTIistheknowledgebasedonevidence,includingscene,mechanism,indicatorofcompromise(IOC)andoperativesugges

6、tions.ThepaperintroducesthefunctionandflowoftheCTIintheCybersecurityfieldalongwiththebasiccharacteristicandchallengeofCTI,designasecuritythreatintelligenceservice(TIaaS)architecturediagram,asaninnovativetechnologyandengineeringframeworkforsupportingsecuritythreatintelligenceapplications.Meanwhil

7、e,discussestheapplicationsceneoftheCTIandthehotspotofresearch.Keywords:CyberThreatIntelligence;CyberspaceSecurity;IndicatorofCompromise;ThreatIntelligenceasaService*收稿日期:2016-02-08;修回日期:2016-05-03Receiveddate:2016-02-08;Revi

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。