PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2019 | nr 54 Rozwój gospodarki informacyjnej : wybrane aspekty | 267--274
Tytuł artykułu

Wybrane problemy budowy systemów rozpoznawania zagrożeń w cyberprzestrzeni

Autorzy
Treść / Zawartość
Warianty tytułu
Cyber Threat Intelligence Systems: problems and challenges
Języki publikacji
PL
Abstrakty
Ryzyko naruszenia bezpieczeństwa systemów informatycznych jest obecnie podstawowym ryzykiem operacyjnym w działalności opartej na technologiach cyfrowych. Z tego względu zarówno przedsiębiorstwa prywatne, jak i instytucje sektora publicznego ponoszą coraz większe koszty w zakresie zapewnienia odpowiedniej ochrony przed atakami w cyberprzestrzeni. Obecnie stosowane rozwiązania koncentrują się na ochronie przed atakami w momencie, kiedy nastąpiło już bezpośrednie działanie cyberprzestępcy.(fragment tekstu)
EN
Cyber Threat Intelligence is a component of cybersecurity intelligence and includes both the information relevant to protecting an organization from external and inside threats as well as the processes, policies and tools designed to gather and analyze that information. Cyber Threat Intelligence services provide organizations with current information related to potential attack sources relevant to their businesses. One of the main problems in implementing Cyber Threat Intelligence systems lies in applying advanced data mining techniques.(original abstract)
Twórcy
autor
  • Szkoła Główna Handlowa w Warszawie
Bibliografia
  • Collins M. S., Network Security through Data Analysis Building Situational Awareness, O'Reilly Media, Austin 2014.
  • Friedman J., Bouchard M., Definitive Guide to Cyber Threat Intelligence, Cyber Edge Press, Annapolis 2015.
  • Jonas J., Harper J., Effective Counterterrorism and the Limited Role of Predictive Data Mining, "Policy Analysis" 2006, 584.
  • Piatetsky-Shapiro G., Fayyad U., Smyth P., Uthurusamy R., Advances in Knowledge Discovery and Date Mining, AAAI/MIT Press, Boston 1996.
  • Surma J., Cyfryzacja życia w erze Big Data, Wydawnictwo Naukowe PWN, Warszawa 2017.
  • http://www.lockheedmartin.com/content/dam/lockheed/data/corporate/documents/ LM-White-Paper-Intel-Driven-Defense.pdf (dostęp: 7.04.2018).
  • https://www.palantir.com/ (dostęp: 7.04.2018).
  • https://www.recordedfuture.com/ (dostęp: 7.04.2018).
  • https://www.recordedfuture.com/hacker-forum-traffic (dostęp: 7.04.2018).
  • https://www.zerofox.com/ (dostęp: 7.04.2018).
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171553563

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.