基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
网络威胁情报是在网络安全方面关于自身关键资产可能遭受对手攻击的情报.论文将网络威胁情报从价值上分为战术型、运营型、战略型三类,从数据类型上分为Hash值、IP地址、域名、网络或主机特征、攻击工具和TTPs.分别介绍它们的特点、作用,然后介绍网络威胁情报的生态系统和大数据时代的网络威胁情报.目前,网络威胁情报面临数据隐私问题以及获取、共享等方面的挑战.
推荐文章
基于攻击链和网络流量检测的威胁情报分析研究
威胁情报分析
攻击链
频繁模式挖掘
浅谈竞争情报下的情报分析
竞争情报
情报分析
新特点
基于攻击链和网络流量检测的威胁情报分析研究
威胁情报分析
攻击链
频繁模式挖掘
基于本体的网络威胁情报分析技术研究
威胁情报
本体
网络攻击
知识图谱
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 当前网络威胁情报分类和实用性研究
来源期刊 信息系统工程 学科
关键词 威胁情报 网络 安全
年,卷(期) 2019,(4) 所属期刊栏目 系统安全
研究方向 页码范围 64-65
页数 2页 分类号
字数 3045字 语种 中文
DOI 10.3969/j.issn.1001-2362.2019.04.046
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 李青 中国石油勘探开发研究院计算所 24 87 6.0 9.0
2 冯梅 中国石油勘探开发研究院计算所 31 77 5.0 8.0
3 陈曦 中国石油勘探开发研究院计算所 39 235 6.0 15.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (89)
共引文献  (43)
参考文献  (5)
节点文献
引证文献  (1)
同被引文献  (7)
二级引证文献  (0)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(5)
  • 参考文献(0)
  • 二级参考文献(5)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(3)
  • 参考文献(0)
  • 二级参考文献(3)
2010(1)
  • 参考文献(0)
  • 二级参考文献(1)
2011(4)
  • 参考文献(0)
  • 二级参考文献(4)
2012(6)
  • 参考文献(0)
  • 二级参考文献(6)
2013(9)
  • 参考文献(0)
  • 二级参考文献(9)
2014(18)
  • 参考文献(0)
  • 二级参考文献(18)
2015(16)
  • 参考文献(0)
  • 二级参考文献(16)
2016(15)
  • 参考文献(3)
  • 二级参考文献(12)
2017(3)
  • 参考文献(0)
  • 二级参考文献(3)
2018(2)
  • 参考文献(2)
  • 二级参考文献(0)
2019(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2019(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
威胁情报
网络
安全
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息系统工程
月刊
1001-2362
12-1158/N
16开
天津市河西区友谊路39号
82-173
1988
chi
出版文献量(篇)
17961
总下载数(次)
28
总被引数(次)
25254
论文1v1指导