基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
随着大数据、云计算等新技术的飞速发展,网络安全威胁也不断升级,威胁情报技术逐渐成为网络安全业界的热点,基于威胁情报的网络安全防护体系能够有效地应对各类新型网络安全威胁.文章对国内外威胁情报的概念、类型、规范和厂商等进行了概述,分析了电信运营商当前的安全防护体系及存在的问题,深入研究威胁情报建设与运营的具体方法,为电信运营商建立以威胁情报为核心的安全防护体系提供有益参考和借鉴.
推荐文章
电信运营商物联网建设方案
物联网
NB-IoT
eMTC
电信运营商的运营平台能力开放策略分析
能力开放
能力集
分层架构
能力运营模式
电信运营商能力开放之路浅析
能力开放
能力提供
能力运营
能力框架
电信运营商帐户模型体系研究
帐户
帐务定制关系
支付方案
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 电信运营商威胁情报建设与运营方法研究
来源期刊 信息通信技术 学科
关键词 威胁情报挖掘 威胁情报运营 安全防护 电信运营商
年,卷(期) 2020,(6) 所属期刊栏目 业务与运营|Business & Operation
研究方向 页码范围 45-50
页数 6页 分类号
字数 语种 中文
DOI 10.3969/j.issn.1674-1285.2020.06.008
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (44)
共引文献  (12)
参考文献  (8)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2009(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(1)
  • 参考文献(0)
  • 二级参考文献(1)
2011(1)
  • 参考文献(0)
  • 二级参考文献(1)
2012(1)
  • 参考文献(0)
  • 二级参考文献(1)
2013(1)
  • 参考文献(0)
  • 二级参考文献(1)
2014(3)
  • 参考文献(0)
  • 二级参考文献(3)
2015(6)
  • 参考文献(0)
  • 二级参考文献(6)
2016(13)
  • 参考文献(1)
  • 二级参考文献(12)
2017(8)
  • 参考文献(1)
  • 二级参考文献(7)
2018(6)
  • 参考文献(1)
  • 二级参考文献(5)
2019(3)
  • 参考文献(1)
  • 二级参考文献(2)
2020(8)
  • 参考文献(4)
  • 二级参考文献(4)
2020(8)
  • 参考文献(4)
  • 二级参考文献(4)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
威胁情报挖掘
威胁情报运营
安全防护
电信运营商
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息通信技术
双月刊
1674-1285
11-5650/TN
大16开
北京市大兴区亦庄经济开发区北环东路1号2号楼6层B6013
2007
chi
出版文献量(篇)
1229
总下载数(次)
9
总被引数(次)
6707
论文1v1指导