Overview of Threat Intelligence Sharing and Exchange in Cybersecurity
-
摘要: 网络空间新生威胁正在以其复杂多变的攻击方式危害着个人、组织乃至政府的利益.在传统网络安全防御手段捉肘见襟时,威胁情报共享与交换机制的提出给网络空间安全的防护带来了一丝曙光.网络安全威胁情报是对组织和机构产生潜在危害与直接危害的信息集合,这些信息能帮助组织和机构研判所面临的网络安全威胁,并据此制定决策和进行防御.威胁情报的交换与共享可以使威胁情报价值最大化,降低情报搜集成本和改善信息孤岛问题,进而提高参与共享各方的威胁检测与应急响应能力.首先介绍了网络安全威胁情报的概念和主流的威胁情报共享规范;其次,调研了近10年来国内外有关威胁情报共享与交换的文献,分析和归纳了威胁情报共享与交换的现状与发展趋势,着重从共享模型与机制、交换机制的收益分配以及共享数据的隐私保护3个角度进行了深入分析,指出了3部分存在的问题及相关解决方案,并对各方案的优缺点进行了分析讨论;最后展望了威胁情报共享与交换未来的研究趋势和方向.Abstract: The emerging threats in cyberspace are endangering the interests of individuals, organizations and governments with complex and changeable attack methods. When traditional network security defense methods are not strong enough, the threat intelligence sharing and exchange mechanism has brought hope to the protection of cyberspace security. Cybersecurity threat intelligence is a collection of information that can cause potential harm and direct harm to organizations and institutions. This information can help organizations and institutions study and judge the cybersecurity threats they face, and make decisions and defenses accordingly. The exchange and sharing of threat intelligence can maximize the value of threat intelligence, reduce the cost of intelligence search and allieviate the problem of information islands, thereby improving the threat detection and emergency response capabilities of all parties involved in the sharing. This article first introduces the concept of cyber security threat intelligence and mainstream threat intelligence sharing norms; secondly, it investigates the literature on threat intelligence sharing and exchange at home and abroad in the past 10 years, and analyzes and summarizes the current situation and development trend of threat intelligence sharing and exchange. The article focuses on in-depth analysis from three perspectives of sharing models and mechanisms, the distribution of benefits of the exchange mechanism, and the privacy protection of shared data. The problems in the three parts and related solutions are pointed out, and the advantages and disadvantages of each solution are analyzed and discussed. Finally, the future research trend and direction of threat intelligence sharing and exchange are prospected.
-
-
期刊类型引用(20)
1. 沈传年. 区块链安全问题研究综述. 计算机工程与科学. 2024(01): 46-62 . 百度学术
2. 张烁晨. 量子纠缠及其应用研究. 电子技术. 2024(03): 4-7 . 百度学术
3. 徐小桐,石润华,柯唯阳,于辉. 无中心的量子匿名一票否决方案. 量子电子学报. 2024(06): 901-913 . 百度学术
4. 许龙,沈晶晶. 中美量子计算领域专利对比分析及发展预测. 中国发明与专利. 2024(12): 54-62 . 百度学术
5. 张舒琪,李延斌,王蓬勃,葛春鹏,徐秋亮. 抗侧信道攻击的后量子密码掩码转换方案. 网络空间安全科学学报. 2024(05): 44-56 . 百度学术
6. 蓝兰鸿,潘明华,王一涵,周家毓. 基于B92量子密钥分发的图像加密系统设计. 信息技术与信息化. 2023(01): 17-20 . 百度学术
7. 李延斌,朱嘉杰,唐明,张焕国. 面向格密码的能耗分析攻击技术. 计算机学报. 2023(02): 331-352 . 百度学术
8. 董慧康,裴东芳. 考虑无线网络安全的量子密码更新算法仿真. 计算机仿真. 2023(02): 399-402+491 . 百度学术
9. 万华,周虎,朱德新,孙羽. 一种基于量子密钥的区块链身份认证方法. 软件工程. 2023(04): 38-41 . 百度学术
10. 杨占杰. 核电DCS系统信息安全防护的探讨. 核科学与工程. 2023(04): 854-860 . 百度学术
11. 王鹏,武俊鹏,高迪. 基于FPGA的Streamlined NTRU Prime抗量子加密技术研究. 无线电工程. 2022(03): 393-398 . 百度学术
12. 李非凡. 后量子密码技术研究热点可视化分析. 河南理工大学学报(自然科学版). 2022(05): 137-145 . 百度学术
13. 牛佳宁,赵子岩,李国春,赵永利. 新型电力系统配网运行场景下的量子密码技术应用体系架构. 电力信息与通信技术. 2022(11): 65-73 . 百度学术
14. 刘峰,杨杰,李志斌,齐佳音. 一种基于区块链的泛用型数据隐私保护的安全多方计算协议. 计算机研究与发展. 2021(02): 281-290 . 本站查看
15. 李萌,尚云. 两硬币量子游走模型中的相干动力学. 计算机研究与发展. 2021(09): 1897-1905 . 本站查看
16. 潘世杰,高飞,万林春,秦素娟,温巧燕. 量子谱回归算法. 计算机研究与发展. 2021(09): 1835-1842 . 本站查看
17. 孙玉明. 外加谐振电压时电容器的电容和电感. 烟台大学学报(自然科学与工程版). 2021(04): 386-391 . 百度学术
18. 张中亚,吴文玲,邹剑. 多轮EM结构的量子差分碰撞密钥恢复攻击. 计算机研究与发展. 2021(12): 2811-2818 . 本站查看
19. 冷新丽,韩跃军,李辉. 大学文科生物理科学素养现状调查及分析——以江西南昌市为例. 科教导刊. 2021(32): 155-158 . 百度学术
20. WANG Yahui,ZHANG Huanguo. Quantum Algorithm for Attacking RSA Based on Fourier Transform and Fixed-Point. Wuhan University Journal of Natural Sciences. 2021(06): 489-494 . 必应学术
其他类型引用(20)
计量
- 文章访问数: 2107
- HTML全文浏览量: 11
- PDF下载量: 1595
- 被引次数: 40