首页 期刊 网络安全和信息化 如何运用威胁情报技术 【正文】

如何运用威胁情报技术

数据技术   情报   安全规程   安全关键   安全问题  

摘要:一家企业该如何对自身风险及安全规程进行实施?更具体地讲,将着眼点集中在大数据技术领域,一家企业该如何实施其威胁情报流程?不少企业认为自身已经非常了解疆域之内的安全关键点以及入门点的具体位置。然而遗憾的是,他们会很快发现最为严重的安全问题往往出现在其始料未及的区域。要想真正了解安全重点,首先要收集到能加以分析的数据,同时在分析过程中有目的地进行针对性观察。

注:因版权方要求,不能公开全文,如需全文,请咨询杂志社

学术咨询 免费咨询 杂志订阅