大数据环境下情报驱动的网络安全漏洞管理
发布时间:2021-01-25 16:31
研究大数据环境下情报在网络安全漏洞管理中的应用.分析组织进行网络安全漏洞管理的方法和相关的情报资源,指出当前存在不重视漏洞管理、不重视漏洞情报和忽视大数据特点的弊端.提出情报驱动的网络安全漏洞闭环管理机制,构建大数据环境下情报驱动的网络安全漏洞管理框架.校园网的应用实践表明,该框架是有效的,充分发挥了情报的作用和价值.
【文章来源】:信息安全研究. 2020,6(01)
【文章页数】:6 页
【部分图文】:
漏洞的利益相关者、生命周期及管理活动的关系
落实网络安全漏洞管理,组织需要明确漏洞管理的思路和方法.漏洞预防是漏洞管理的关键理念和逻辑起点,漏洞管理的常规工作是发现漏洞、修复漏洞.如何发现漏洞,一种方式是组织定期对系统进行漏洞扫描,这种方式需要有经验的信息安全技术人员来操作,组织需配备专业人员或通过购买信息安全服务来实现.文献[5]给出了定期进行漏洞扫描的网络安全漏洞管理方法,如图2所示:发现漏洞的另一种方式是关注漏洞管理组织、厂家的漏洞信息和情报,组织根据自身的信息资产状况判断是否存在公开的漏洞.发现漏洞后一般按厂家发布的补丁和方法进行漏洞修复即可.主动发现漏洞,及时进行修复,这些工作周而复始不断进行(如图3所示),并且需要争取时间,抢在攻击工具流行之前完成漏洞修复.
发现漏洞的另一种方式是关注漏洞管理组织、厂家的漏洞信息和情报,组织根据自身的信息资产状况判断是否存在公开的漏洞.发现漏洞后一般按厂家发布的补丁和方法进行漏洞修复即可.主动发现漏洞,及时进行修复,这些工作周而复始不断进行(如图3所示),并且需要争取时间,抢在攻击工具流行之前完成漏洞修复.1.3 网络安全漏洞的情报资源
【参考文献】:
期刊论文
[1]大数据时代网络安全技术的演进[J]. 刘国伟,张艺,朱岩. 信息安全研究. 2019(05)
[2]漏洞库现状分析及质量评价[J]. 杨刚. 电信网技术. 2018(02)
[3]论大数据时代的威胁情报[J]. 范佳佳. 图书情报工作. 2016(06)
[4]漏洞管理二:进行漏洞管理(下)[J]. 华镕. 中国仪器仪表. 2015(11)
[5]网络安全漏洞研究[J]. 张玉清. 信息网络安全. 2008(11)
硕士论文
[1]网络空间安全大数据实时计算平台关键技术研究[D]. 姚欣.天津理工大学 2016
本文编号:2999537
【文章来源】:信息安全研究. 2020,6(01)
【文章页数】:6 页
【部分图文】:
漏洞的利益相关者、生命周期及管理活动的关系
落实网络安全漏洞管理,组织需要明确漏洞管理的思路和方法.漏洞预防是漏洞管理的关键理念和逻辑起点,漏洞管理的常规工作是发现漏洞、修复漏洞.如何发现漏洞,一种方式是组织定期对系统进行漏洞扫描,这种方式需要有经验的信息安全技术人员来操作,组织需配备专业人员或通过购买信息安全服务来实现.文献[5]给出了定期进行漏洞扫描的网络安全漏洞管理方法,如图2所示:发现漏洞的另一种方式是关注漏洞管理组织、厂家的漏洞信息和情报,组织根据自身的信息资产状况判断是否存在公开的漏洞.发现漏洞后一般按厂家发布的补丁和方法进行漏洞修复即可.主动发现漏洞,及时进行修复,这些工作周而复始不断进行(如图3所示),并且需要争取时间,抢在攻击工具流行之前完成漏洞修复.
发现漏洞的另一种方式是关注漏洞管理组织、厂家的漏洞信息和情报,组织根据自身的信息资产状况判断是否存在公开的漏洞.发现漏洞后一般按厂家发布的补丁和方法进行漏洞修复即可.主动发现漏洞,及时进行修复,这些工作周而复始不断进行(如图3所示),并且需要争取时间,抢在攻击工具流行之前完成漏洞修复.1.3 网络安全漏洞的情报资源
【参考文献】:
期刊论文
[1]大数据时代网络安全技术的演进[J]. 刘国伟,张艺,朱岩. 信息安全研究. 2019(05)
[2]漏洞库现状分析及质量评价[J]. 杨刚. 电信网技术. 2018(02)
[3]论大数据时代的威胁情报[J]. 范佳佳. 图书情报工作. 2016(06)
[4]漏洞管理二:进行漏洞管理(下)[J]. 华镕. 中国仪器仪表. 2015(11)
[5]网络安全漏洞研究[J]. 张玉清. 信息网络安全. 2008(11)
硕士论文
[1]网络空间安全大数据实时计算平台关键技术研究[D]. 姚欣.天津理工大学 2016
本文编号:2999537
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2999537.html