收藏本站
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

欧盟网络威胁情报共享进展及启示研究

李留英  
【摘要】:[目的/意义]网络威胁情报是欧盟遏制网络攻击、网络犯罪及建设安全智慧欧洲的重要工具。对欧盟网络威胁情报共享进展情况进行分析,能够为我国网络安全建设和开展国际安全合作提供重要借鉴,推动我国网络安全风险理念和应对能力的升级。[方法/过程]运用文献分析、比较分析等方法,围绕欧盟网络威胁情报共享地位、共享机制、共享能力和5G网络威胁进行了研究和分析。[结果/结论]欧盟基于多层安全治理模式,形成了欧盟主导、成员国主建、民间参与及执行机构统筹协调的网络威胁情报共享发展模式,提升了欧盟网络威胁情报的治理能力,值得我国借鉴。

知网文化
【相似文献】
中国期刊全文数据库 前19条
1 李留英;;美国网络威胁情报共享实践研究[J];信息安全研究;2020年10期
2 闫龙;;关于网络威胁检测与防御关键技术的探讨[J];通讯世界;2017年15期
3 周鸿祎;;周鸿祎:共同努力抵御网络威胁[J];南方企业家;2016年12期
4 张臻;;美国网络威胁情报工作体系及启示[J];保密科学技术;2017年09期
5 陶昱玮;;美国网络威胁情报应用评析[J];情报杂志;2017年11期
6 张磊;李维杰;;美国《网络威胁信息共享指南》摘要[J];中国信息安全;2015年06期
7 杜飞;;网络威胁对图书馆网络的影响[J];商丘师范学院学报;2010年03期
8 杜飞;张丽;;网络威胁对图书馆网络的影响[J];办公自动化;2009年10期
9 虞微佳;;计算机网络威胁及其防范措施分析[J];科技致富向导;2012年12期
10 王淮;杨天长;;网络威胁情报关联分析技术[J];信息技术;2021年02期
11 刘兴;;2021年值得注意的网络威胁[J];网络安全和信息化;2021年01期
12 本刊编辑部;;回顾2019年的主要网络威胁[J];网络安全和信息化;2020年01期
13 李文竹;赵长林;;追捕大型网络威胁的最佳方法[J];网络安全和信息化;2019年03期
14 陈曦;冯梅;李青;;当前网络威胁情报分类和实用性研究[J];信息系统工程;2019年04期
15 许东阳;叶润国;蔡磊;;美国关键基础设施网络威胁信息共享研究[J];信息技术与标准化;2016年11期
16 Derek Manky;;2017年主要网络威胁活动预测[J];计算机与网络;2017年01期
17 本刊讯;;亚信安全发布《2017年网络威胁预测》报告[J];中国金融电脑;2017年01期
18 米沃奇;;2017年网络威胁的发展趋势进行六种预测[J];电脑知识与技术(经验技巧);2017年02期
19 凌晨;夏晓露;杨天识;;基于区域的有效网络威胁信息共享[J];信息安全与通信保密;2017年08期
中国重要会议论文全文数据库 前5条
1 徐丽萍;郝文江;;美国政企网络威胁情报现状及对我国的启示[A];第31次全国计算机安全学术交流会论文集[C];2016年
2 单红伟;刘云;蔡雨蒙;冷锴;王忠民;;江苏省人民医院网络威胁实时监测及控制系统[A];中华医学会第二十一次全国医学信息学术会议论文汇编[C];2015年
3 王泽;刘彤;;浅谈网络信息安全[A];第二十六届中国(天津)2012IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2012年
4 贾博;张波;刘思尧;吴双;;水电站二次系统网络威胁感知技术研究[A];第三届智能电网会议论文集[C];2018年
5 夏坤鹏;谢正勇;崔伟;;基于IDS报警和rootkit的威胁溯源方法研究[A];第30次全国计算机安全学术交流会论文集[C];2015年
中国博士学位论文全文数据库 前5条
1 马冬;网络威胁检测与态势预测关键技术研究[D];国防科学技术大学;2013年
2 宣蕾;网络安全定量风险评估及预测技术研究[D];国防科学技术大学;2007年
3 杨天路;网络威胁检测与防御关键技术研究[D];北京邮电大学;2010年
4 高雅丽;面向大数据的网络威胁情报可信感知关键技术研究[D];北京邮电大学;2020年
5 李涛;威胁情报知识图谱构建与应用关键技术研究[D];战略支援部队信息工程大学;2020年
中国硕士学位论文全文数据库 前20条
1 黄雅娟;美国网络威胁情报工作研究[D];国防科技大学;2018年
2 郭雪梅;基于区块链智能合约的网络威胁情报共享机制及实现[D];北京邮电大学;2019年
3 司成;基于本体的网络威胁态势推演与评估技术研究[D];解放军信息工程大学;2015年
4 陈荣茂;复杂网络威胁建模与检测技术研究[D];国防科学技术大学;2013年
5 高鸿;内部网络威胁模型与检测技术[D];西安电子科技大学;2009年
6 马钲然;基于概率图模型的复杂网络威胁行为检测方法研究[D];国防科学技术大学;2015年
7 乔林波;面向高速网络的复杂网络威胁模式提取方法研究与实现[D];国防科学技术大学;2012年
8 黄炜;语义网技术在网络威胁情报分析系统的应用[D];北方工业大学;2017年
9 黄敏;基于组织性识别的网络威胁评估技术研究[D];国防科学技术大学;2015年
10 武涵;网络威胁情报实体识别模型研究与实现[D];北京邮电大学;2020年
11 陈涛;网络威胁检测模型及行为序列分析方法研究[D];西安电子科技大学;2010年
12 刘春芬;基于GA的SVM网络威胁频率预测方法[D];国防科学技术大学;2006年
13 陈洪刚;基于防火墙数据的风险评估系统的设计与实现[D];电子科技大学;2013年
14 范炳赟;基于LAMP与JavaEE的威胁管理服务平台的设计与实现[D];南京大学;2011年
15 刘世杰;IPv6下的网络威胁和安全技术研究[D];解放军信息工程大学;2007年
16 林玥;社区场景下的网络威胁情报共享机制研究[D];西安电子科技大学;2020年
17 苏红红;中美网络空间竞合关系研究[D];吉林大学;2015年
18 陈慕峰;政务网信息安全整体防御联动性的分析[D];上海交通大学;2007年
19 黄璇丽;基于深度学习的网络未知威胁检测方法研究[D];中国科学院大学(中国科学院深圳先进技术研究院);2020年
20 李美良;奥巴马政府网络安全战略研究[D];北京外国语大学;2017年
中国重要报纸全文数据库 前20条
1 本报记者 刘慧;万物互联时代要联合应对网络威胁[N];中国经济时报;2021年
2 中国警察法学研究会反恐与网络安全治理专委会常务副主任 秦安;日本渲染中国网络威胁欲“一箭三雕”[N];环球时报;2021年
3 赛迪智库网络安全研究所 孙舒扬;网络威胁形势分析报告[N];中国计算机报;2019年
4 张瑷敏;应对网络威胁,俄罗斯计划“壮士断腕”[N];中国国防报;2019年
5 陈森;应对网络威胁,要“软”“硬”兼施[N];解放军报;2017年
6 记者 宋辰;亚信安全:发布《2017年网络威胁预测》报告[N];计算机世界;2017年
7 本报记者 袁婉珺;企业如何积极应对网络威胁[N];中国保险报;2017年
8 本报记者 刘学斌;构建网络威胁信息共享机制 任子行开启病毒“狙击战”[N];通信信息报;2017年
9 本报驻英国记者 郑焕斌;应对网络威胁,英国军团这样“玩”[N];科技日报;2017年
10 CSO在线高级编辑 Michael Nadeau 编译 Charles;怎样在网络威胁日益恶化的环境中生存下去[N];计算机世界;2017年
11 王言;网络威胁集中在移动和金融领域[N];科技日报;2015年
12 《网络世界》记者 林洪技;让中小企业远离网络威胁[N];网络世界;2012年
13 ;全球网络威胁信誉评分系统[N];中国计算机报;2008年
14 华益文 国际问题专家;美何以恶炒中国“网络威胁”[N];人民日报海外版;2015年
15 李国敏;迈克菲实验室发布2016年网络威胁态势[N];科技日报;2015年
16 本报记者 刘霞;现代网络威胁无处不在[N];科技日报;2016年
17 本报记者 赵明;网络威胁治理要齐心[N];中国计算机报;2015年
18 李正信;美利益集团鼓吹网络威胁意欲何为[N];经济日报;2013年
19 记者 俞陶然;应对网络威胁,不再被动打补丁[N];解放日报;2016年
20 万军;打破网络威胁“生态链”[N];计算机世界;2009年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978