文 档: 基于威胁情报的 数据分析和自动决策
作 者: 黄凯 证通股份有限公司
语 言: 中文
标 签 威胁情报 数据分析 自动决策
介 绍:
  • 安全需求
  • 安全挑战
  • 知己知彼
  • 系统架构
  • 步骤1:日志字段提取
  • 步骤1:日志字段提取
  • 步骤2:威胁情报接口调用
  • 步骤3:数据整合
  • 步骤4:威胁查询优化
  • 步骤5:事件联动接口调用
  • 实现1:分析评估
  • 实现2:本地威胁情报库
  • 实现3:分析模型优化
  • 实现4:自适应决策
  • 使用威胁情报的收益
援 引: https://threatbook.cn/event/#agenda
附件下载
相关推荐
2016年网络安全威胁的回顾与展望
  • 报告,APT,威胁情报,LOT,车联网安全,网络安全威胁
#目录 - 1 努力让思考适配年代(代导语) - 2 高级持续性威胁(A
从聆听大数据到信任构建
  • 大数据,数据分析
- 大数据 并非只来自于社交网络 - 大数据 并非只能预测用户兴趣 - 大数
那些年我们追过的威胁情报
  • 威胁情报
#议题内容 - • 威胁情报路 - • 案例分析 - • 谈谈未来
从暗云木马看威胁情报的溯源与追踪
  • 威胁情报,木马,apt,溯源
#主要内容 - “暗云”木马溯源与追踪 - 威胁情报溯源与追踪方法论 -
攻击过程中的威胁情报应对体系——安全威胁情报中心
  • 威胁情报,安全感知,情报对抗
王云翔指出,目前情报与传统的防御检测的概念往往混淆,难言差异。他通过分析整个攻击
cif系统探索
  • cif,数据采集,数据分析
-一套开源网络威胁情报管理系统的架构和功能,其中的数据收集内容和darker的
阅读心得