- 1、本文档共13页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
威胁情报定义
目录
TOC \o 1-3 \h \z \u HYPERLINK \l _Toc442616502 简介 PAGEREF _Toc442616502 \h 2
HYPERLINK \l _Toc442616503 什么是威胁情报? PAGEREF _Toc442616503 \h 2
HYPERLINK \l _Toc442616504 核心情报原则 PAGEREF _Toc442616504 \h 3
HYPERLINK \l _Toc442616505 可辨别的网络情报 PAGEREF _Toc442616505 \h 4
HYPERLINK \l _Toc442616506 情报圈 PAGEREF _Toc442616506 \h 4
HYPERLINK \l _Toc442616507 情报漏斗 PAGEREF _Toc442616507 \h 5
HYPERLINK \l _Toc442616508 从信息中辨识情报 PAGEREF _Toc442616508 \h 6
HYPERLINK \l _Toc442616509 威胁情报收集 PAGEREF _Toc442616509 \h 6
HYPERLINK \l _Toc442616510 情报事件中可??别的特征 PAGEREF _Toc442616510 \h 7
HYPERLINK \l _Toc442616511 威胁情报提供的信息 PAGEREF _Toc442616511 \h 8
HYPERLINK \l _Toc442616512 威胁情报在信息安全中的重要性 PAGEREF _Toc442616512 \h 8
HYPERLINK \l _Toc442616513 网络威胁轮廓的改变 PAGEREF _Toc442616513 \h 8
HYPERLINK \l _Toc442616514 信息安全漏洞的数量 PAGEREF _Toc442616514 \h 9
HYPERLINK \l _Toc442616515 技术成长和使用改变 PAGEREF _Toc442616515 \h 10
HYPERLINK \l _Toc442616516 不同的组织机构都从威胁情报中期望得到什么? PAGEREF _Toc442616516 \h 10
HYPERLINK \l _Toc442616517 结论 PAGEREF _Toc442616517 \h 11
简介
在过去的几年中,术语“威胁情报”迅速出现在信息安全领域,许多安全厂商现在为消费者提供威胁情报服务。由于威胁情报并没有一个明确的工业化定义,不是所有人对它的定义都一致。导致的结果是威胁情报这一术语如此广泛地使用在安全工业领域,但对于“情报”的真实定义却一直没有。今天正在提供给市场的威胁情报服务完全没有提供正确的威胁情报——他们只是提供对经过最简单(或者甚至是原始的)数据的访问权。
这篇Solutionary公司的白皮书向读者们提供对情报的基本介绍,进一步,会介绍一下威胁情报。这篇文章的关键论点如下:
用传统情报社区(的观点)来罗列工业上关于情报的定义,以便在向前时有一种统一的理解。
明确定义什么是威胁情报,它的核心准则,网络情报当前的演变和它的衍生物:网络威胁情报。
对将原始数据转换为情报必须的情报处理过程的步骤文档化。
为那些正在考虑商业威胁情报服务的读者提供一个精准的依据和理解。
讨论威胁情报服务增长背后的影响。
什么是威胁情报?
中央情报局(CIA)关于情报的定义1(对威胁情报的关键论点作了下划线):
用最简术语表示,情报是我们所处世界中的知识和预判。美国政策制定者决策和行动的先导。情报机构将这种信息以某种方式提供给消费者、国民领导或军队指挥官,(以便让他们)去思考可替换的选项和结果。情报处理过程涉及漫长细心和通常是枯燥耗时的对事实的搜集、对它们的分析、快速和清晰的评估、仔细判断后形成产品,并且不时递知给消费者。综上,这个分析过程必须是完整而冗长的,经常性的和与政治需求及企业相关的。
商业威胁情报的目标是去传递与中央情报机构提供的具有相似能力的事物。然而,取代了向政府官员提供军事和政治情报,当前关注范围在信息安全工业内,主要是向组织机构相关人员提供关于他们企业系统的数字威胁的威胁情报。
这种威胁情报,和与之相关的价值,经常与特定情报目标的实现(也被称为优先情报要求(PIR))关联起来。PIR可被视为是收集信
您可能关注的文档
- 地层学实习技巧.ppt
- 土壤中毒杀芬的测定精编.doc
- 土右等离子点火装置使用及维护说明书精编.doc
- 团体社会工作商学院版精编.doc
- 推断题-1精编.doc
- 省二级考试(powerpoint共24题)精编.doc
- 地产广告演义终贺岁版(企划方向篇)技巧.ppt
- 推理归纳+复数精编.doc
- 退行性腰椎滑移的手术治疗-来自JAAOS精编.doc
- 施工单位的报验全集精编.doc
- 铁路隧道底鼓风险动态评估与综合整治技术的深度剖析与实践应用.docx
- 吸收犯存在范围的多维审视与界定.docx
- 大学生陌生人信任度:现状剖析与影响因素的深度探究.docx
- 全球金融危机下上海经济学门类毕业生就业的冲击与调适:基于多维度的剖析与展望.docx
- 小型软件团队敏捷风险管理:策略、实践与优化路径.docx
- 锦红片在ERCP术后高淀粉酶血症及胰腺炎预防中的临床价值探究.docx
- 法治视角下我国湿地保护的困境与突破.docx
- 从法律基石到多元实践:非物质文化遗产进校园的深度剖析与展望.docx
- 行政决策责任追究制度的法治化进路.docx
- 基于ORACLE的校园一卡通消费系统设计方案.docx
文档评论(0)