网络空间威胁情报共享技术综述

被引:22
作者
杨沛安 [1 ,2 ]
武杨 [1 ,3 ]
苏莉娅 [1 ,3 ]
刘宝旭 [1 ,3 ]
机构
[1] 中国科学院大学
[2] 中国科学院高能物理研究所
[3] 中国科学院信息工程研究所
关键词
网络空间安全; 威胁情报; 情报共享; 数据挖掘;
D O I
暂无
中图分类号
TP393.08 [];
学科分类号
0839 ; 1402 ;
摘要
如今,以高级可持续威胁(APT)为代表的新型攻击越来越多,传统安全防御手段捉襟见肘,网络空间安全态势日趋严峻。威胁情报具有数据内容丰富、准确性高、可自动化处理等特点,将其用于网络安全分析中可以有效提高安全防御能力。因此,威胁情报越来越被关注,学术界和产业界已针对威胁情报分析与共享开展了相应研究。文中首先对威胁情报的价值、意义进行了分析,并对威胁情报和威胁情报厂商进行了分类;然后重点从威胁情报共享技术面临的主要问题出发,分析和总结了学术界和产业界针对这些问题进行的研究与尝试;最后展望了威胁情报共享领域未来的研究内容。
引用
收藏
页码:9 / 18+26 +26
页数:11
相关论文
共 15 条
[1]  
基于Meek的Tor匿名通信识别方法的研究和实现.[D].李响.北京交通大学.2016, 10
[2]  
高级持续性威胁(APT)的攻防技术研究.[D].孙增.上海交通大学.2015, 03
[3]  
Data-driven analytics for cyber-threat intelligence and information sharing.[J].Sara Qamar;Zahid Anwar;Mohammad Ashiqur Rahman;Ehab Al-Shaer;Bei-Tseng Chu.Computers & Security.2017,
[4]   基于公开区块链的隐私保护公平合同签署协议 [J].
田海博 ;
何杰杰 ;
付利青 .
密码学报, 2017, 4 (02) :187-198
[5]   区块链技术综述 [J].
沈鑫 ;
裴庆祺 ;
刘雪峰 .
网络与信息安全学报, 2016, 2 (11) :11-20
[6]   美国网络威胁情报共享技术框架与标准浅析 [J].
李瑜 ;
何建波 ;
李俊华 ;
余彦峰 ;
谭辉 .
保密科学技术, 2016, (06) :16-21
[7]   浅析网络安全威胁情报的发展与应用 [J].
林晨希 ;
薛丽敏 ;
韩松 .
网络安全技术与应用, 2016, (06) :12-13+15
[8]   美国网络安全信息共享机制及对我国的启示 [J].
马民虎 ;
方婷 ;
王玥 .
情报杂志 , 2016, (03) :17-23+6
[9]   网络空间威胁情报感知、共享与分析技术综述 [J].
李建华 .
网络与信息安全学报, 2016, 2 (02) :16-29
[10]   “暗网”:你所不了解的互联网 [J].
秉泽 .
保密工作, 2016, (02) :47-48