BazEkon - Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie

BazEkon home page

Meny główne

Autor
Surma Jerzy (Szkoła Główna Handlowa w Warszawie)
Tytuł
Wybrane problemy budowy systemów rozpoznawania zagrożeń w cyberprzestrzeni
Cyber Threat Intelligence Systems: problems and challenges
Źródło
Roczniki Kolegium Analiz Ekonomicznych / Szkoła Główna Handlowa, 2019, nr 54, s. 267-274, rys., bibliogr. 10 poz.
Tytuł własny numeru
Rozwój gospodarki informacyjnej : wybrane aspekty
Słowa kluczowe
Cyberbezpieczeństwo, Systemy informatyczne, Bezpieczeństwo, Data Mining
Cybersecurity, Computer system, Security, Data Mining
Uwagi
streszcz., summ.
Abstrakt
Ryzyko naruszenia bezpieczeństwa systemów informatycznych jest obecnie podstawowym ryzykiem operacyjnym w działalności opartej na technologiach cyfrowych. Z tego względu zarówno przedsiębiorstwa prywatne, jak i instytucje sektora publicznego ponoszą coraz większe koszty w zakresie zapewnienia odpowiedniej ochrony przed atakami w cyberprzestrzeni. Obecnie stosowane rozwiązania koncentrują się na ochronie przed atakami w momencie, kiedy nastąpiło już bezpośrednie działanie cyberprzestępcy.(fragment tekstu)

Cyber Threat Intelligence is a component of cybersecurity intelligence and includes both the information relevant to protecting an organization from external and inside threats as well as the processes, policies and tools designed to gather and analyze that information. Cyber Threat Intelligence services provide organizations with current information related to potential attack sources relevant to their businesses. One of the main problems in implementing Cyber Threat Intelligence systems lies in applying advanced data mining techniques.(original abstract)
Dostępne w
Biblioteka SGH im. Profesora Andrzeja Grodka
Pełny tekst
Pokaż
Bibliografia
Pokaż
  1. Collins M. S., Network Security through Data Analysis Building Situational Awareness, O'Reilly Media, Austin 2014.
  2. Friedman J., Bouchard M., Definitive Guide to Cyber Threat Intelligence, Cyber Edge Press, Annapolis 2015.
  3. Jonas J., Harper J., Effective Counterterrorism and the Limited Role of Predictive Data Mining, "Policy Analysis" 2006, 584.
  4. Piatetsky-Shapiro G., Fayyad U., Smyth P., Uthurusamy R., Advances in Knowledge Discovery and Date Mining, AAAI/MIT Press, Boston 1996.
  5. Surma J., Cyfryzacja życia w erze Big Data, Wydawnictwo Naukowe PWN, Warszawa 2017.
  6. http://www.lockheedmartin.com/content/dam/lockheed/data/corporate/documents/ LM-White-Paper-Intel-Driven-Defense.pdf (dostęp: 7.04.2018).
  7. https://www.palantir.com/ (dostęp: 7.04.2018).
  8. https://www.recordedfuture.com/ (dostęp: 7.04.2018).
  9. https://www.recordedfuture.com/hacker-forum-traffic (dostęp: 7.04.2018).
  10. https://www.zerofox.com/ (dostęp: 7.04.2018).
Cytowane przez
Pokaż
ISSN
1232-4671
Język
pol
Udostępnij na Facebooku Udostępnij na Twitterze Udostępnij na Google+ Udostępnij na Pinterest Udostępnij na LinkedIn Wyślij znajomemu