首页>会议文档 >

证通股份 黄凯-基于威胁情报的数据分析和自动决策

page:
证通股份 黄凯-基于威胁情报的数据分析和自动决策
证通股份 黄凯-基于威胁情报的数据分析和自动决策
证通股份 黄凯-基于威胁情报的数据分析和自动决策
证通股份 黄凯-基于威胁情报的数据分析和自动决策
证通股份 黄凯-基于威胁情报的数据分析和自动决策
证通股份 黄凯-基于威胁情报的数据分析和自动决策
证通股份 黄凯-基于威胁情报的数据分析和自动决策
证通股份 黄凯-基于威胁情报的数据分析和自动决策
证通股份 黄凯-基于威胁情报的数据分析和自动决策
证通股份 黄凯-基于威胁情报的数据分析和自动决策
证通股份 黄凯-基于威胁情报的数据分析和自动决策
证通股份 黄凯-基于威胁情报的数据分析和自动决策
证通股份 黄凯-基于威胁情报的数据分析和自动决策
证通股份 黄凯-基于威胁情报的数据分析和自动决策
证通股份 黄凯-基于威胁情报的数据分析和自动决策
证通股份 黄凯-基于威胁情报的数据分析和自动决策
证通股份 黄凯-基于威胁情报的数据分析和自动决策
证通股份 黄凯-基于威胁情报的数据分析和自动决策
证通股份 黄凯-基于威胁情报的数据分析和自动决策
证通股份 黄凯-基于威胁情报的数据分析和自动决策
证通股份 黄凯-基于威胁情报的数据分析和自动决策
证通股份 黄凯-基于威胁情报的数据分析和自动决策
证通股份 黄凯-基于威胁情报的数据分析和自动决策

证通股份 黄凯-基于威胁情报的数据分析和自动决策

所属会议:首届安全分析与情报大会会议地点:北京


下载

手机看
活动家APP客户端

扫二维码下载
或点击下载
Android iOS

182次
浏览次数

文档介绍

在甲方做安全团队,要满足包括合规在内的多方面安全需求。首先还是要从知己知彼入手,在知己方面,可以做代码检测、漏洞扫描等,做到最自己可能存在的漏洞风险心中有数;然后进行资产识别,对于甲方而言,这一点很重要。知彼方面,就是利用各种情报。结合两方面信息,在现有架构下才能进一步不全、新增、改进。集成的威胁情报过程主要包括:日志字段提取、威胁情报接口调用、数据整合、威胁查询优化、事件联动接口调用等步骤。搭建完成之后,可以自己做模型、构建本地威胁情报库、优化分析模型、增加自适应决策等,完成分析层面的应用。

×

打开微信扫一扫,分享到朋友圈