共查询到17条相似文献,搜索用时 140 毫秒
1.
2.
王晓周 《电信工程技术与标准化》2018,(12)
本文通过分析国内外网络安全威胁情报工作现状和基础电信企业威胁情报工作存在的不足,从威胁情报管理及组织机制的方面入手,提出了进一步完善网络安全威胁情报工作体系的思路,为基础电信企业提升网络安全相关工作水平提供有益参考和借鉴。 相似文献
3.
电信运营商迫切需要一套科学完善的应急响应体系来提升自身网络安全应急能力。文章分析网络安全应急响应体系的国内外研究现状,结合网络安全攻击形势与企业攻防演练的应对需求,以应急响应PDCERF模型为基础,提出一套适用于电信运营商企业的网络安全应急响应体系构建方法,包括准备、检测、抑制、根除、恢复、跟踪六个环节。同时,针对真实入侵攻击的响应应对和攻防演练中的应急响应两大场景,给出应急响应体系的应用实例,为电信运营商构建网络安全应急响应体系提供有益的参考。 相似文献
4.
威胁情报是基于证据的知识,包括场景、机制、指标、含义和可操作的建议。于2019年颁布的新版信息系统安全等级保护条例明确了建设企业和机构“威胁情报检测系统”的相关要求,作为对前期建设的态势感知平台和安全管理平台的能力补充。精准地使用威胁情报可以减少告警误报率,显著地提升安全工作效率。海量的基础数据和最新的攻防模型是威胁情报研发质量的重要保证。基础电信运营商可以依托自有基础数据建立完备的威胁情报体系,整合安全市场上主流威胁情报提供商的服务并建立评分机制。 相似文献
5.
6.
雷达情报质量的好坏是影响战场进程和融合系统融合能力的关键因素,为了客观、合理地评价雷达情报质量,构建了一套较合理、完善的情报质量评价指标体系。首先,分析了由于丢点导致状态估计与真值无法一一对应使得常用精度指标无法正确评价的问题,提出了将改进后的最佳基数线性分配距离代替欧式距离,作为评价情报质量的精度指标;然后,根据构建原则,遵循构建步骤,建立一套较为完整的指标体系,并详细介绍每个底层指标的定义和计算方法,选择一种非线性评估模型进行综合评价;最后,通过仿真实验证明了该指标体系能较好地、全面地评价雷达情报质量。 相似文献
7.
随着计算机和网络技术的快速发展,网络安全事件频发,安全漏洞不断,威胁情报的作用和价值越来越大。基于区块链的开放、共识、自治和去中心、去信任、不可篡改、可追溯等特点,提出了通过区块链技术构建威胁情报信息的区块,包括IP地址信息、域名信息、URL信息、安全事件信息、漏洞信息、威胁情报源可信度、威胁情报源贡献率等;并设计了基于区块链的威胁情报共享和评级系统,给出了相应的基于区块链的威胁情报共享方法和评级方法,可以实现及时有效获取及分析出最新、最有价值的威胁情报信息,从而及时进行防护及应急响应,促进整个威胁情报生态的闭环持续有效开展。 相似文献
8.
威胁情报融合了网络安全、情报学等多方面的知识,合理地利用威胁情报可以判断攻击者的攻击目标、时间等,然后及时地采取相应的防御手段,保护网络环境的安全。但是目前对于威胁情报的利用还存在诸多问题:威胁情报数据规范程度不高;各个机构情报数据集中存储,一方面可能会因为网络攻击造成数据泄露,另一方面各个情报机构间的数据难以共享,用户想要获取情报数据更是困难;另外,各用户间的信任问题也难以得到解决。文章针对上述问题提出一个基于区块链技术的威胁情报共享系统。 相似文献
9.
在移动互联网的大环境中,电信运营商的核心业务能力正在逐步丧失优势。互联网化的业务环境需要开放、灵活、运营化的业务体系架构。云计算和SDN为电信运营商提供了一种业务网络优化的理念和手段。通过分析SDN技术的理念和方法,并向上层应用扩展SDN的概念,运用于构建层次化、模块化、松耦合、虚拟化、服务化、开放的服务体系,为电信运营商的平台体系进一步优化和价值化提供参考。 相似文献
10.
机载多传感器情报融合技术分析 总被引:1,自引:0,他引:1
介绍了多传感器情报融合的概念及组成,对当前机载多传感器情报融合原理、融合流程、融合技术进行了研究分析,并以实例阐述了最佳特征组合技术在机载多传感器情报融合中的应用。 相似文献
11.
12.
13.
数据挖掘技术及其在经营分析系统中的应用 总被引:3,自引:0,他引:3
为了在市场竞争中保持及发展客户、提升客户价值,运营商迫切需要了解客户的行为特征以及业务发展、收益、营销、服务等方面的运营情况,以便及时制定更加合理和高效的经营策略,更好地在竞争中掌握主动.于是,电信企业纷纷着手建立数据仓库和在线分析处理(OLAP)系统,通过对运营支撑系统多年积累的业务数据进行整合和分析,以获得有价值的分析结果.但是,OLAP侧重的是对历史数据的分析,回答的是"过去发生了什么和为什么会发生"的问题,而运营商在对过去和现在的经营状况进行分析掌握的同时,更加渴望对整个企业未来的发展状况做出比较完整、合理、准确的分析和预测,于是,数据挖掘技术由于能够发现潜在的知识以及能够回答"将要发生什么"的问题而被电信企业加以"重用".本文简要阐述了数据挖掘技术、主要模型及方法、数据挖掘的实施步骤,并结合具体的案例说明数据挖掘在电信行业经营分析系统中的应用. 相似文献
14.
借助商业智能解决方案技术,充分利用各种网络业务运行信息,通过科学的主动监控技术发现网络业务运行中的潜在问题,实现有效的主动监控预警分析,及时的做出预先警告,并进一步推进集中监控的精细化,提高网络业务运行的安全性、稳定性。重点要以客户投诉数据建立数据仓库,针对不同的分析主体设计建立各自的多维数据集,利用联机分析技术进行多维度分析,得出客观的,值得运营商借鉴的实时动态结果,为电信运营商设备的主动监管提供有力的技术支持,为广大的网络用户提供更优质的服务。 相似文献
15.
朱丽芳 《电信工程技术与标准化》2019,32(12)
作为新型通用技术之一,人工智能正与实体经济逐步融合,推动社会经济各领域向智能化转型,但围绕人工智能技术的安全性威胁问题也日益凸显。本文对人工智能技术在应用中面临的主要安全风险进行梳理分析,并对现有管控政策和措施进行梳理概括,在此基础上,针对基础电信企业应对人工智能安全风险提出初步建议。 相似文献
16.
随着5G商用,以及IoT和AI的发展,边缘计算的规模和业务复杂度显著增加,边缘实时计算、边缘实时分析和边缘智能等新型业务不断涌现,对边缘基础设施的效率、可靠性和资源利用率有了更高的要求。如何结合云计算发展趋势打造边缘基础设施成为一个新课题。梳理了边缘计算发展现状,包括边缘计算产业规模、国际国内电信运营商在边缘计算领域的试点工作,讨论了"多云混合"对边缘计算的影响,分析了边缘计算存在的问题和挑战,并结合项目实践给出了相应的发展建议。 相似文献
17.
黄松乔 《电信工程技术与标准化》2013,(6):63-67
随着移动通信2G向3G技术的演进,以话音为主的移动业务向着话音和数据业务并重的方向发展,移动互联网的新型业务以及电信运营商的全业务拓展需求推动着移动业务和承载网络的IP化进程。本文介绍了IPRAN的发展背景,对关键问题进行了分析。同时,对主流的IPRAN技术做了一定的介绍;特别针对PTN的技术原理以及组网策略进行了论证。在此基础上,讨论了全业务运营环境中,如何以IP RAN作为切入点来构建一个融合承载移动、视频及宽带等综合业务的承载网络架构。最后,通过某电信运营商的实际网络部署策略方案为案例,对IPRAN网络部署策略做一定阐述。 相似文献