基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
近年来,以系统破坏、信息窃取以及电子欺诈为主的内部攻击因为隐蔽性强、破坏性大的特点对个人与企业,甚至国家安全造成了严重威胁。因此十分有必要关注内部威胁已有的研究成果与发展趋势。本文分析了内部威胁的特征,提出基于信任理论的形式化定义。同时将当前内部威胁研究热点归结为内部威胁模型研究、主观要素研究、客观要素研究及其它研究四个领域,分别介绍各个领域的研究状况,并对每个领域的研究进展进行归纳和分析。通过分析内部威胁已有案例以及当前研究进展,针对现有研究不足提出新型内部威胁检测系统,并展望未来的关键技术。
推荐文章
基于用户操作树的内部威胁检测模型
内部用户
用户操作树
最小操作树
用户操作轨迹串
基于贝叶斯网络的内部威胁预测研究
内部威胁
贝叶斯网络
网络攻击图
似然加权法
一种基于内部威胁的需求分析架构
内部威胁
攻击树
攻击模式
攻击场景
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 内部威胁检测研究
来源期刊 信息安全学报 学科
关键词 内部威胁 内部审计 异常检测 网络安全 系统破坏 信息窃取 电子欺诈 综述
年,卷(期) 2016,(3) 所属期刊栏目
研究方向 页码范围 21-36
页数 16页 分类号
字数 19450字 语种 中文
DOI 10.19363/j.cnki.cn10-1380/tn.2016.03.003
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (28)
共引文献  (125)
参考文献  (16)
节点文献
引证文献  (15)
同被引文献  (54)
二级引证文献  (11)
1972(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(1)
  • 二级参考文献(0)
2002(3)
  • 参考文献(0)
  • 二级参考文献(3)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(6)
  • 参考文献(2)
  • 二级参考文献(4)
2006(7)
  • 参考文献(2)
  • 二级参考文献(5)
2007(6)
  • 参考文献(1)
  • 二级参考文献(5)
2008(2)
  • 参考文献(1)
  • 二级参考文献(1)
2009(3)
  • 参考文献(2)
  • 二级参考文献(1)
2010(5)
  • 参考文献(2)
  • 二级参考文献(3)
2011(2)
  • 参考文献(2)
  • 二级参考文献(0)
2013(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(2)
  • 参考文献(2)
  • 二级参考文献(0)
2016(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2016(1)
  • 引证文献(1)
  • 二级引证文献(0)
2017(3)
  • 引证文献(3)
  • 二级引证文献(0)
2018(4)
  • 引证文献(4)
  • 二级引证文献(0)
2019(13)
  • 引证文献(5)
  • 二级引证文献(8)
2020(5)
  • 引证文献(2)
  • 二级引证文献(3)
研究主题发展历程
节点文献
内部威胁
内部审计
异常检测
网络安全
系统破坏
信息窃取
电子欺诈
综述
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息安全学报
双月刊
2096-1146
10-1380/TN
大16开
北京市海淀区闵庄路甲89号
2016
chi
出版文献量(篇)
252
总下载数(次)
7
论文1v1指导