共查询到19条相似文献,搜索用时 109 毫秒
1.
王蕾 《信息技术与信息化》2021,(1):206-208
威胁情报是广大安全厂商的"兵家必争之地",威胁情报的引入让各种安全产品如IDPS、ADS、杀软等展现出新的活力,但是目前比较成熟的威胁情报厂商,不论国内国外,其情报质量往往不尽如人意,威胁情报的评价指标主要表现在准确率和覆盖率两方面,本文从这两方面进行分析,总结分析威胁情报的质量提升之道. 相似文献
2.
3.
王晓周 《电信工程技术与标准化》2018,(12)
本文通过分析国内外网络安全威胁情报工作现状和基础电信企业威胁情报工作存在的不足,从威胁情报管理及组织机制的方面入手,提出了进一步完善网络安全威胁情报工作体系的思路,为基础电信企业提升网络安全相关工作水平提供有益参考和借鉴。 相似文献
4.
随着计算机网络的快速发展,信息网络中存储、传输和处理的信息有许多重要信息,新技术给人们提供了方便、快捷的服务,但基于网络连接的安全问题也日益突出.恶意程序通过互联网进行扩散,有一些人通过技术的手段对信息进行泄露、窃取、篡改等,计算机的家庭用户会承受着各种各样的网络攻击风险.网络实体还可能受到水灾、火灾、地震、等方面的考验,网络安全形势日益严峻.因此,网络技术是非常重要的,已成为保证信息网络安全不可缺少的. 相似文献
5.
6.
网络威胁情报(CTI)蕴含丰富的威胁行为知识,及时分析处理威胁情报能够促进网络攻防由被动防御向主动防御的转变。当前多数威胁情报以自然语言文本的形式存在,包含大量非结构化数据,需要利用实体抽取方法将其转换为结构化数据以便后续处理。然而,由于威胁情报中包含大量漏洞名称、恶意软件、APT组织等专业词汇,且实体分布极不平衡,导致通用领域的实体抽取方法应用于威胁情报时受到极大限制。为此,提出一种融合Focal Loss的实体抽取模型,通过引入平衡因子和调制系数改进交叉熵损失函数,平衡样本分布。此外,针对威胁情报结构复杂且来源广泛,包含大量专业词汇的问题,在模型中增加单词和字符特征,有效改善了威胁情报中的OOV问题。实验结果表明,相较于现有主流模型BiLSTM和BiLSTM-CRF,所提模型在F1分数上分别提高了7.07%和4.79%,验证了引入Focal Loss和字符特征的有效性。 相似文献
7.
随着互联网时代网络攻防的不对等加剧,威胁情报成为缩小这种差距的重要工具之一。在研究分析了威胁情报国内外研究现状的基础上,提出了一套适用于电信运营商的威胁情报体系构建方法,包括制定计划、情报生产、情报分析、情报管理、情报共享和情报应用6个环节。基于该体系架构提出了一套多源情报融合评估机制,概述了情报聚合分析、情报信誉分析、情报关联分析和情报老化分析4个阶段涉及的技术和建设方法,帮助电信运营商构建情报融合分析能力。同时,针对入侵类和失陷类情报领域给出了情报生产和同步应用原则,为电信运营商应用威胁情报技术构建安全防护体系提供了有益的参考。 相似文献
8.
随着“数字校园”的不断推进,使得校园网络安全问题受到了广泛的关注和重视。本文结合笔者自身工作经验,详细剖析了现阶段校园网络安全面临的威胁,以及当前如何解决校园网络安全问题的基本思路。 相似文献
9.
网络资源信息的庞大、用户之多凸显了网络安全潜在的问题,各类安全威胁令网络用户的个人隐私、机密信息受到损害。为杜绝该类不良现象,本文就网络安全威胁及安全技术展开探讨,并提出了网络安全有效防范措施,对提升网络安全综合性能,促进安全防护技术的科学发展有重要的实践意义。 相似文献
10.
网络安全是保证用户信息、隐私安全,保障网络使用环境的关键,是网络使用与管控重点内容。本文将重点对网络安全威胁因素以及网络安全技术应用两部分内容展开探讨,期望通过对威胁因素以及技术应用方式的分析,明确网络使用安全隐患,做好隐患应对与管控,以求将各种不利因素影响程度控制在合理范围之内,实现预期网络使用目标,以为网络安全使用创造出更加优质的环境。 相似文献
11.
社会经济的快速发展促进了科学技术水平的显著提升,社会生产生活各个领域当中对计算机网络的应用程度不断提升,当前,网络已经成为了人们日常生活与工作的重要组成部分。为此,加强对网络安全等因素影响研究就显得格外重要。网络环境关系着用户的使用质量,更加影响人们的工作效率,加强对网络安全技术的研究时解决相关问题的核心内容。本文针对网络安全威胁因素以及常见的网络安全技术进行了简要分析。 相似文献
12.
计算机网络技术在现代化信息系统中进行了成功的应用,然而网络应用的同时也引入了网络安全问题。网络安全面临什么样的威胁,又需要如何进行安全措施的防护,针对存在的威胁和相关的措施进行探讨。 相似文献
13.
14.
15.
基于内网安全管理的重要性分析,本文在P2DR模型的理论基础上,提出了内部网络安全管理系统的设计方案,对内网安全管理系统所涉及的安全策略、管理支持、策略执行、监控响应、审计共5个环节的内容进行了分析,之后选择了可行的开发工具,对客户端程序以及服务器程序的流程等进行了设计分析,最后分析了通信消息的结构。本文所述内容可为相关的理论分析提供参考。 相似文献
16.
17.
18.
意合巴古力.吴思满江 《电子测试》2016,(9):69-70
针对计算机网络安全的主要隐患进行分析,介绍了计算机网络的基本概念,并提出了计算机网络安全主要隐患包括网络黑客的攻击,网络存在的漏洞,网络病毒的入侵,网络诈骗行为,缺乏安全意识等.这些问题的存在导致用户的信息以及相关数据的安全性受到威胁.为了避免这些隐患带来的破坏,需要对计算机网络安全进行科学管理,高度重视计算既往网络安全防范技术. 相似文献
19.
随着计算机和网络技术的快速发展,网络安全事件频发,安全漏洞不断,威胁情报的作用和价值越来越大。基于区块链的开放、共识、自治和去中心、去信任、不可篡改、可追溯等特点,提出了通过区块链技术构建威胁情报信息的区块,包括IP地址信息、域名信息、URL信息、安全事件信息、漏洞信息、威胁情报源可信度、威胁情报源贡献率等;并设计了基于区块链的威胁情报共享和评级系统,给出了相应的基于区块链的威胁情报共享方法和评级方法,可以实现及时有效获取及分析出最新、最有价值的威胁情报信息,从而及时进行防护及应急响应,促进整个威胁情报生态的闭环持续有效开展。 相似文献