投稿指南
一、来稿必须是作者独立取得的原创性学术研究成果,来稿的文字复制比(相似度或重复率)必须低于用稿标准,引用部分文字的要在参考文献中注明;署名和作者单位无误,未曾以任何形式用任何文种在国内外公开发表过;未一稿多投。 二、来稿除文中特别加以标注和致谢之外,不侵犯任何版权或损害第三方的任何其他权利。如果20天后未收到本刊的录用通知,可自行处理(双方另有约定的除外)。 三、来稿经审阅通过,编辑部会将修改意见反馈给您,您应在收到通知7天内提交修改稿。作者享有引用和复制该文的权利及著作权法的其它权利。 四、一般来说,4500字(电脑WORD统计,图表另计)以下的文章,不能说清问题,很难保证学术质量,本刊恕不受理。 五、论文格式及要素:标题、作者、工作单位全称(院系处室)、摘要、关键词、正文、注释、参考文献(遵从国家标准:GB\T7714-2005,点击查看参考文献格式示例)、作者简介(100字内)、联系方式(通信地址、邮编、电话、电子信箱)。 六、处理流程:(1) 通过电子邮件将稿件发到我刊唯一投稿信箱(2)我刊初审周期为2-3个工作日,请在投稿3天后查看您的邮箱,收阅我们的审稿回复或用稿通知;若30天内没有收到我们的回复,稿件可自行处理。(3)按用稿通知上的要求办理相关手续后,稿件将进入出版程序。(4) 杂志出刊后,我们会按照您提供的地址免费奉寄样刊。 七、凡向文教资料杂志社投稿者均被视为接受如下声明:(1)稿件必须是作者本人独立完成的,属原创作品(包括翻译),杜绝抄袭行为,严禁学术腐败现象,严格学术不端检测,如发现系抄袭作品并由此引起的一切责任均由作者本人承担,本刊不承担任何民事连带责任。(2)本刊发表的所有文章,除另有说明外,只代表作者本人的观点,不代表本刊观点。由此引发的任何纠纷和争议本刊不受任何牵连。(3)本刊拥有自主编辑权,但仅限于不违背作者原意的技术性调整。如必须进行重大改动的,编辑部有义务告知作者,或由作者授权编辑修改,或提出意见由作者自己修改。(4)作品在《文教资料》发表后,作者同意其电子版同时发布在文教资料杂志社官方网上。(5)作者同意将其拥有的对其论文的汇编权、翻译权、印刷版和电子版的复制权、网络传播权、发行权等权利在世界范围内无限期转让给《文教资料》杂志社。本刊在与国内外文献数据库或检索系统进行交流合作时,不再征询作者意见,并且不再支付稿酬。 九、特别欢迎用电子文档投稿,或邮寄编辑部,勿邮寄私人,以免延误稿件处理时间。

威胁情报大生态亟需建立

来源:情报探索 【在线投稿】 栏目:期刊导读 时间:2020-11-24
作者:网站采编
关键词:
摘要:互联网时代,传统企业的数字进程越来越快。当然,网络化和数字化在助力企业发展大幅提速的同时,企业的信息安全威胁的增长也成正比。在企业的数字化转型的浪潮中,高级和未知

互联网时代,传统企业的数字进程越来越快。当然,网络化和数字化在助力企业发展大幅提速的同时,企业的信息安全威胁的增长也成正比。在企业的数字化转型的浪潮中,高级和未知威胁不断挑战着企业的信息化安全防护能力。唯有准确有效的威胁情报方能够帮助企业实现对各类威胁的实时检测、主动防御、提前预警、快速响应,实现从被动防御体系向积极防御体系的转变。

日前,在2019网络安全分析与情报大会这一中国威胁情报行业规模最大的行业会议上,与会专家和嘉宾纷纷从企业信息安全建设与威胁分析的发展趋势,对网络防护与威胁情报驱动的新一代网络安全技术进行多点发散的深度剖析。

到底什么是威胁情报?

“威胁情报就像AI人工智能是底层技术,听起来很高大上,即便是安全从业者也觉得很神秘。其实,交付到企业端的威胁情报服务,实际上是一套完整的有软件和硬件组成的系统解决方案。”2019网络安全分析与情报大会主办方微步在线CEO薛锋表示,从产业的发展来说,威胁情报会渗透在很多个安全产品中,但是最终是体现成一种后台能力,对用户来说这应该是封装起来的能力。

的确,2015年美国的最佳威胁情报公司CrowdStrike,表面上看起来更像是一家终端公司。他们将自身安全能力的所有数据都收到云端了,而其后台最强大的能力就是威胁情报能力。所以,CrowdStrike对用户从来不说自己是卖威胁情报的,他们卖给用户的基本是聚合了终端和软件的整体解决方案,用以帮助用户搞定所遇到的系列安全问题。

这会是一个什么样的市场呢?

有国内安全领域相关专家坦言,在万物互联一切皆可破解的时代,威胁情报的收集、分析、有效使用是为防御的基础。如今全球网络犯罪和间谍行为日益增多,加强威胁情报应用产业发展已成为必然,于企业,威胁情报能力决定企业安全防线敏感度和长度。

威胁情报能够增加信息覆盖的维度,让平面的信息变得立体可见,应用威胁情报就是知己知彼的过程。而威胁情报可以帮助企业加速对行业中新型威胁的布防速度和能力,威胁情报的应用能体现出高效、准确、具有可执行性等特性。

威胁情报有自己的独特优势,也属于企业安全问题的刚需。但现实问题是,国内威胁情报的供应商比较少。

来自IDC的数据显示,威胁情报在2015年进入中国市场后,短短几年的时间发展十分迅速,在威胁情报的生产、发现、搜集到整合、利用、响应的生态链条中,各家厂商多元化发展,市场需求不断增加。但现阶段,威胁情报技术和市场还处于前期发展阶段,参与厂商较多且数据描述和传输所遵循的协议不尽相同,厂商之间的生态合作仍存在壁垒,因此迫切需要建设一个互利共赢的威胁情报生态。

当前,随着AI、大数据以及云计算在全球企业生产、办公环境中的普及,企业信息安全面临着边界模糊、环境复杂、威胁多样化等多方挑战。同时,企业自身的数字化转型也随着互联网技术的进步而进入“下半场”时间,信息安全的需亟待同步跟上,而在知己知彼的下一代安全中,威胁情报将起到的作用无疑会至关重要。

互联网时代,传统企业的数字进程越来越快。当然,网络化和数字化在助力企业发展大幅提速的同时,企业的信息安全威胁的增长也成正比。在企业的数字化转型的浪潮中,高级和未知威胁不断挑战着企业的信息化安全防护能力。唯有准确有效的威胁情报方能够帮助企业实现对各类威胁的实时检测、主动防御、提前预警、快速响应,实现从被动防御体系向积极防御体系的转变。日前,在2019网络安全分析与情报大会这一中国威胁情报行业规模最大的行业会议上,与会专家和嘉宾纷纷从企业信息安全建设与威胁分析的发展趋势,对网络防护与威胁情报驱动的新一代网络安全技术进行多点发散的深度剖析。到底什么是威胁情报?“威胁情报就像AI人工智能是底层技术,听起来很高大上,即便是安全从业者也觉得很神秘。其实,交付到企业端的威胁情报服务,实际上是一套完整的有软件和硬件组成的系统解决方案。”2019网络安全分析与情报大会主办方微步在线CEO薛锋表示,从产业的发展来说,威胁情报会渗透在很多个安全产品中,但是最终是体现成一种后台能力,对用户来说这应该是封装起来的能力。的确,2015年美国的最佳威胁情报公司CrowdStrike,表面上看起来更像是一家终端公司。他们将自身安全能力的所有数据都收到云端了,而其后台最强大的能力就是威胁情报能力。所以,CrowdStrike对用户从来不说自己是卖威胁情报的,他们卖给用户的基本是聚合了终端和软件的整体解决方案,用以帮助用户搞定所遇到的系列安全问题。这会是一个什么样的市场呢?有国内安全领域相关专家坦言,在万物互联一切皆可破解的时代,威胁情报的收集、分析、有效使用是为防御的基础。如今全球网络犯罪和间谍行为日益增多,加强威胁情报应用产业发展已成为必然,于企业,威胁情报能力决定企业安全防线敏感度和长度。威胁情报能够增加信息覆盖的维度,让平面的信息变得立体可见,应用威胁情报就是知己知彼的过程。而威胁情报可以帮助企业加速对行业中新型威胁的布防速度和能力,威胁情报的应用能体现出高效、准确、具有可执行性等特性。威胁情报有自己的独特优势,也属于企业安全问题的刚需。但现实问题是,国内威胁情报的供应商比较少。来自IDC的数据显示,威胁情报在2015年进入中国市场后,短短几年的时间发展十分迅速,在威胁情报的生产、发现、搜集到整合、利用、响应的生态链条中,各家厂商多元化发展,市场需求不断增加。但现阶段,威胁情报技术和市场还处于前期发展阶段,参与厂商较多且数据描述和传输所遵循的协议不尽相同,厂商之间的生态合作仍存在壁垒,因此迫切需要建设一个互利共赢的威胁情报生态。当前,随着AI、大数据以及云计算在全球企业生产、办公环境中的普及,企业信息安全面临着边界模糊、环境复杂、威胁多样化等多方挑战。同时,企业自身的数字化转型也随着互联网技术的进步而进入“下半场”时间,信息安全的需亟待同步跟上,而在知己知彼的下一代安全中,威胁情报将起到的作用无疑会至关重要。

文章来源:《情报探索》 网址: http://www.qbtszz.cn/qikandaodu/2020/1124/591.html



上一篇:试论基于大数据的网络安全与情报分析
下一篇:头发洗护市场新情报—精油类洗发产品功效分析

情报探索投稿 | 情报探索编辑部| 情报探索版面费 | 情报探索论文发表 | 情报探索最新目录
Copyright © 2018 《情报探索》杂志社 版权所有
投稿电话: 投稿邮箱: