当前位置:主页 > 法律论文 > 法理论文 >

美国网络威胁情报共享技术框架与标准浅析

发布时间:2017-10-04 19:35

  本文关键词:美国网络威胁情报共享技术框架与标准浅析


  更多相关文章: 网络威胁 攻击手段 特征检测 防御方式 防病毒软件 攻击手法 订阅者 攻击源 攻击技术 涉密网络


【摘要】:正一、背景随着网络技术的不断发展,网络空间大规模扩张,信息安全所面临的安全威胁也越来越严峻。传统的防火墙、入侵检测和防病毒软件等以特征检测为手段的静态防御方式,已经难以对抗持续变化和升级的攻击手段,比如APT攻击。针对于此,"威胁情报"应运而生。威胁情报描述了现存的,或者是即将出现的针对资产的威胁或
【作者单位】: 国家保密科技测评中心;
【关键词】网络威胁;攻击手段;特征检测;防御方式;防病毒软件;攻击手法;订阅者;攻击源;攻击技术;涉密网络;
【分类号】:D971.2;TP393.08
【正文快照】:

【相似文献】

中国期刊全文数据库 前6条

1 张莉;;他们为何炒作“中国网络威胁论”[J];世界知识;2013年07期

2 ;前沿动态[J];保密工作;2012年10期

3 周永生;;日本为何渲染中国网络威胁[J];人民论坛;2011年S1期

4 ;打破制约国际网空合作的三大障碍[J];党政论坛(干部文摘);2011年09期

5 ;前沿动态[J];保密工作;2013年11期

6 ;[J];;年期

中国重要会议论文全文数据库 前1条

1 刘海霞;杨正球;;IMS网络威胁行为分类方法研究[A];中国通信学会第六届学术年会论文集(中)[C];2009年

中国重要报纸全文数据库 前10条

1 ;2013网络威胁预测:云计算、搜索和移动为最大隐患[N];网络世界;2012年

2 刘洪强;网络威胁令本土软件自强[N];人民日报海外版;2014年

3 早报见习记者 陈栩;美媒再炒作“中国网络威胁论”[N];东方早报;2014年

4 胡英;三大绝招反击“网络威胁”[N];计算机世界;2005年

5 李正信;美利益集团鼓吹网络威胁意欲何为[N];经济日报;2013年

6 记者 刘春辉;新兴安全技术面临网络威胁种种挑战[N];人民邮电;2013年

7 北京商报记者 张绪旺;360携手郑渊洁破解儿童网络威胁[N];北京商报;2014年

8 中国消费者报 邹本X;传统病毒让位于网络威胁[N];中国消费者报;2005年

9 杨丹;“中国网络威胁论”不堪一驳[N];光明日报;2011年

10 袁卫平 陈志伟;日本筹备新法案增强网络威胁处理能力[N];人民邮电;2014年

中国博士学位论文全文数据库 前2条

1 马冬;网络威胁检测与态势预测关键技术研究[D];国防科学技术大学;2013年

2 宣蕾;网络安全定量风险评估及预测技术研究[D];国防科学技术大学;2007年

中国硕士学位论文全文数据库 前6条

1 司成;基于本体的网络威胁态势推演与评估技术研究[D];解放军信息工程大学;2015年

2 陈荣茂;复杂网络威胁建模与检测技术研究[D];国防科学技术大学;2013年

3 高鸿;内部网络威胁模型与检测技术[D];西安电子科技大学;2009年

4 乔林波;面向高速网络的复杂网络威胁模式提取方法研究与实现[D];国防科学技术大学;2012年

5 刘春芬;基于GA的SVM网络威胁频率预测方法[D];国防科学技术大学;2006年

6 刘世杰;IPv6下的网络威胁和安全技术研究[D];解放军信息工程大学;2007年



本文编号:972464

资料下载
论文发表

本文链接:https://www.wllwen.com/falvlunwen/falilunwen/972464.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户d18a6***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com