首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 140 毫秒
1.
薄明霞  唐洪玉  马晨  张鉴 《电信科学》2020,36(11):127-133
威胁情报作为运营商应对新的攻击手段和变化多端的安全威胁的利器,也是将传统的被动防御转为主动防御的核心动力。介绍了威胁情报对于运营商的重要性,详细分析了威胁情报的生产流程,最后给出威胁情报的典型应用场景,可为电信运营商威胁情报的落地实践提供技术参考。  相似文献   

2.
本文通过分析国内外网络安全威胁情报工作现状和基础电信企业威胁情报工作存在的不足,从威胁情报管理及组织机制的方面入手,提出了进一步完善网络安全威胁情报工作体系的思路,为基础电信企业提升网络安全相关工作水平提供有益参考和借鉴。  相似文献   

3.
电信运营商迫切需要一套科学完善的应急响应体系来提升自身网络安全应急能力。文章分析网络安全应急响应体系的国内外研究现状,结合网络安全攻击形势与企业攻防演练的应对需求,以应急响应PDCERF模型为基础,提出一套适用于电信运营商企业的网络安全应急响应体系构建方法,包括准备、检测、抑制、根除、恢复、跟踪六个环节。同时,针对真实入侵攻击的响应应对和攻防演练中的应急响应两大场景,给出应急响应体系的应用实例,为电信运营商构建网络安全应急响应体系提供有益的参考。  相似文献   

4.
威胁情报是基于证据的知识,包括场景、机制、指标、含义和可操作的建议。于2019年颁布的新版信息系统安全等级保护条例明确了建设企业和机构“威胁情报检测系统”的相关要求,作为对前期建设的态势感知平台和安全管理平台的能力补充。精准地使用威胁情报可以减少告警误报率,显著地提升安全工作效率。海量的基础数据和最新的攻防模型是威胁情报研发质量的重要保证。基础电信运营商可以依托自有基础数据建立完备的威胁情报体系,整合安全市场上主流威胁情报提供商的服务并建立评分机制。  相似文献   

5.
贺文娇  刘欣  张海瀛  王伟 《电讯技术》2021,61(8):932-938
针对不同来源、不同手段获取的目标情报数据质量差异大、量化评价难的问题,在研究相关理论的基础上,构建了一套完整的目标情报质量评估指标体系,包括情报准确性、及时性、完整性等9个一级指标和若干细化指标,对目标情报的属性质量和航迹质量进行客观、量化评价,为分析质量问题产生原因、合理使用不同质量的情报数据提供技术支撑.仿真实验结果证明了该方法的有效性.  相似文献   

6.
雷达情报质量的好坏是影响战场进程和融合系统融合能力的关键因素,为了客观、合理地评价雷达情报质量,构建了一套较合理、完善的情报质量评价指标体系。首先,分析了由于丢点导致状态估计与真值无法一一对应使得常用精度指标无法正确评价的问题,提出了将改进后的最佳基数线性分配距离代替欧式距离,作为评价情报质量的精度指标;然后,根据构建原则,遵循构建步骤,建立一套较为完整的指标体系,并详细介绍每个底层指标的定义和计算方法,选择一种非线性评估模型进行综合评价;最后,通过仿真实验证明了该指标体系能较好地、全面地评价雷达情报质量。  相似文献   

7.
随着计算机和网络技术的快速发展,网络安全事件频发,安全漏洞不断,威胁情报的作用和价值越来越大。基于区块链的开放、共识、自治和去中心、去信任、不可篡改、可追溯等特点,提出了通过区块链技术构建威胁情报信息的区块,包括IP地址信息、域名信息、URL信息、安全事件信息、漏洞信息、威胁情报源可信度、威胁情报源贡献率等;并设计了基于区块链的威胁情报共享和评级系统,给出了相应的基于区块链的威胁情报共享方法和评级方法,可以实现及时有效获取及分析出最新、最有价值的威胁情报信息,从而及时进行防护及应急响应,促进整个威胁情报生态的闭环持续有效开展。  相似文献   

8.
威胁情报融合了网络安全、情报学等多方面的知识,合理地利用威胁情报可以判断攻击者的攻击目标、时间等,然后及时地采取相应的防御手段,保护网络环境的安全。但是目前对于威胁情报的利用还存在诸多问题:威胁情报数据规范程度不高;各个机构情报数据集中存储,一方面可能会因为网络攻击造成数据泄露,另一方面各个情报机构间的数据难以共享,用户想要获取情报数据更是困难;另外,各用户间的信任问题也难以得到解决。文章针对上述问题提出一个基于区块链技术的威胁情报共享系统。  相似文献   

9.
在移动互联网的大环境中,电信运营商的核心业务能力正在逐步丧失优势。互联网化的业务环境需要开放、灵活、运营化的业务体系架构。云计算和SDN为电信运营商提供了一种业务网络优化的理念和手段。通过分析SDN技术的理念和方法,并向上层应用扩展SDN的概念,运用于构建层次化、模块化、松耦合、虚拟化、服务化、开放的服务体系,为电信运营商的平台体系进一步优化和价值化提供参考。  相似文献   

10.
机载多传感器情报融合技术分析   总被引:1,自引:0,他引:1  
周广菊  程子桃 《电光系统》2009,(3):45-47,37
介绍了多传感器情报融合的概念及组成,对当前机载多传感器情报融合原理、融合流程、融合技术进行了研究分析,并以实例阐述了最佳特征组合技术在机载多传感器情报融合中的应用。  相似文献   

11.
李涛  王春佳  李姗姗 《电信科学》2023,39(3):162-172
电信运营商迫切需要通过智能化推动网络敏捷、高效、智能,实现网络的自我配置、自我管理、自我优化。但由于AI与通信网络的发展路线、技术特性不一致,需要系统地考虑如何将AI与通信网络深度融合。基于电信网络智能化行业发展情况,在对电信运营商智能化需求分析和现状评估的基础上,提出了电信网络智能化目标和技术方案,涵盖智能化框架、智能化功能模块与流程、数据处理、算法模型构建与集成等。该方案有助于推动电信运营商大规模智能化,提升运营效能。  相似文献   

12.
周峰  王兵 《电信科学》2018,34(12):102-109
运营商传统的通信基站巡检通过人工方式进行,不仅耗费人力,还存在安全性不高、结果不可验证、信息不全面等问题。主要介绍人工智能技术在运营商基站日常巡检领域的应用实践及面临的挑战,包括智能巡检技术及产业发展概况、运营商传统巡检向智能化转化的需求动力、智能巡检解决方案、效果评价与数据分析等。在此基础上,探讨了电信运营商未来开展AI自动巡检的应用场景与服务模式,提出了智能巡检平台的部署方案建议。  相似文献   

13.
数据挖掘技术及其在经营分析系统中的应用   总被引:3,自引:0,他引:3  
蔡强  薛森 《电信科学》2005,21(1):56-62
为了在市场竞争中保持及发展客户、提升客户价值,运营商迫切需要了解客户的行为特征以及业务发展、收益、营销、服务等方面的运营情况,以便及时制定更加合理和高效的经营策略,更好地在竞争中掌握主动.于是,电信企业纷纷着手建立数据仓库和在线分析处理(OLAP)系统,通过对运营支撑系统多年积累的业务数据进行整合和分析,以获得有价值的分析结果.但是,OLAP侧重的是对历史数据的分析,回答的是"过去发生了什么和为什么会发生"的问题,而运营商在对过去和现在的经营状况进行分析掌握的同时,更加渴望对整个企业未来的发展状况做出比较完整、合理、准确的分析和预测,于是,数据挖掘技术由于能够发现潜在的知识以及能够回答"将要发生什么"的问题而被电信企业加以"重用".本文简要阐述了数据挖掘技术、主要模型及方法、数据挖掘的实施步骤,并结合具体的案例说明数据挖掘在电信行业经营分析系统中的应用.  相似文献   

14.
岳鹏  刘淑娟 《电子测试》2012,(2):55-59,86
借助商业智能解决方案技术,充分利用各种网络业务运行信息,通过科学的主动监控技术发现网络业务运行中的潜在问题,实现有效的主动监控预警分析,及时的做出预先警告,并进一步推进集中监控的精细化,提高网络业务运行的安全性、稳定性。重点要以客户投诉数据建立数据仓库,针对不同的分析主体设计建立各自的多维数据集,利用联机分析技术进行多维度分析,得出客观的,值得运营商借鉴的实时动态结果,为电信运营商设备的主动监管提供有力的技术支持,为广大的网络用户提供更优质的服务。  相似文献   

15.
作为新型通用技术之一,人工智能正与实体经济逐步融合,推动社会经济各领域向智能化转型,但围绕人工智能技术的安全性威胁问题也日益凸显。本文对人工智能技术在应用中面临的主要安全风险进行梳理分析,并对现有管控政策和措施进行梳理概括,在此基础上,针对基础电信企业应对人工智能安全风险提出初步建议。  相似文献   

16.
随着5G商用,以及IoT和AI的发展,边缘计算的规模和业务复杂度显著增加,边缘实时计算、边缘实时分析和边缘智能等新型业务不断涌现,对边缘基础设施的效率、可靠性和资源利用率有了更高的要求。如何结合云计算发展趋势打造边缘基础设施成为一个新课题。梳理了边缘计算发展现状,包括边缘计算产业规模、国际国内电信运营商在边缘计算领域的试点工作,讨论了"多云混合"对边缘计算的影响,分析了边缘计算存在的问题和挑战,并结合项目实践给出了相应的发展建议。  相似文献   

17.
随着移动通信2G向3G技术的演进,以话音为主的移动业务向着话音和数据业务并重的方向发展,移动互联网的新型业务以及电信运营商的全业务拓展需求推动着移动业务和承载网络的IP化进程。本文介绍了IPRAN的发展背景,对关键问题进行了分析。同时,对主流的IPRAN技术做了一定的介绍;特别针对PTN的技术原理以及组网策略进行了论证。在此基础上,讨论了全业务运营环境中,如何以IP RAN作为切入点来构建一个融合承载移动、视频及宽带等综合业务的承载网络架构。最后,通过某电信运营商的实际网络部署策略方案为案例,对IPRAN网络部署策略做一定阐述。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号