資料載入處理中...
臺灣人文及社會科學引文索引資料庫系統
:::
網站導覽
國圖首頁
聯絡我們
操作說明
English
行動版
(3.143.17.127)
登入
字型:
**字體大小變更功能,需開啟瀏覽器的JAVASCRIPT,如您的瀏覽器不支援,
IE6請利用鍵盤按住ALT鍵 + V → X → (G)最大(L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小,
如為IE7以上、Firefoxy或Chrome瀏覽器則可利用鍵盤 Ctrl + (+)放大 (-)縮小來改變字型大小。
來源文獻查詢
引文查詢
瀏覽查詢
作者權威檔
引用/點閱統計
我的研究室
資料庫說明
相關網站
來源文獻查詢
/
簡易查詢
/
查詢結果列表
/
詳目列表
:::
詳目顯示
第 1 筆 / 總合 1 筆
/1
頁
來源文獻資料
引文資料
題名:
一種利用網路流量資訊擴展網路威脅情資的系統
書刊名:
前瞻科技與管理
作者:
陳建智
/
詹偉銘
/
鄭棕翰
/
黃秀娟
/
張光宏
/
周國森
作者(外文):
Chen, Chien-chih
/
Chan, Wei-ming
/
Jeng, Tzung-han
/
Huang, Hsiu-chuan
/
Chang, Kuang-hung
/
Chou, Kuo-sen
出版日期:
2016
卷期:
6:2
頁次:
頁63-90
主題關鍵詞:
可延展性
;
巨量資料
;
進階持續性滲透攻擊
;
圖形資料庫
;
網路威脅情資
;
Scalability
;
Big data
;
Advanced persistent threats
;
Graph database
;
Cyber threat intelligence
原始連結:
連回原系統網址
相關次數:
被引用次數:期刊(0) 博士論文(0) 專書(0) 專書論文(0)
排除自我引用:0
共同引用:0
點閱:46
期刊論文
1.
黃彥棻(20120616)。鎖定對象、長期滲透的攻擊手法:APT改寫資安威脅。iTHome。
延伸查詢
2.
陳建智、洪凱峰、劉順德、周國森、施君熹(2015)。一種ELK-based的APT中繼站偵測機制。電工通訊季刊,3,42-51。
延伸查詢
會議論文
1.
Hong, K. F.、Chen, C. C.、Chiu, Y. T.、Chou, K. S.(2015)。Scalable Command and Control Detection in Log Data through UF-ICF Analysis293-298。
其他
1.
林子煒(20140213)。淺談以STIX實現網路威脅情報標準化框架,http://newsletter.ascc.sinica.edu.tw/news/read_news.php?nid=3010。
延伸查詢
2.
(20150720)。第11屆台灣駭客年會搶先看:4大防禦策略讓企業不怕資安威脅,https://buzzorange.com/techorange/2015/07/20/hitconenterprise-2015-con/。
延伸查詢
3.
蔡孟翰(20140609)。礓屍網路連接技術(上)--Fast-flux,http://www.nccst.nat.gov.tw/ArticlesDetail?lang=zh&seq=1330。
4.
蔡孟翰(20140609)。殖屍網路連接技術(下)--Fast-flux,http://www.nccst.nat.gov.tw/ArticlesDetail?lang=zh&seq=1331。
5.
Leau, C.(20140101)。與Costin Leau談論Elasticsearch,大數據及Hadoop,http://www.infoq.com/cn/articles/costin-elasticsearch-bigdata。
6.
Gioran, C.(20160401)。Neo4j: Graphs for Everyone,https://github.com/neo4j/neo4j。
7.
Leau, C.(20160717)。Elasticsearch Real-time Search and Analytics Natively Integrated with Hadoop,https://github.com/elastic/elasticsearch-hadoop。
8.
Wes(20140305)。The Fastest Way to Consume Threat Intelligence,https://github.com/csirtgadgets/massive-octo-spice。
圖書論文
1.
Hong, K. F.、Chen, C. C.、Chiu, Y. T.、Chou, K. S.(2015)。Ctracer: Uncover C&C in Advanced Persistent Threats Based on Scalable Framework for Enterprise Log Data。IEEE Big Data Congress。New York, NY:IEEE。
推文
當script無法執行時可按︰
推文
推薦
當script無法執行時可按︰
推薦
引用網址
當script無法執行時可按︰
引用網址
引用嵌入語法
當script無法執行時可按︰
引用嵌入語法
轉寄
當script無法執行時可按︰
轉寄
top
:::
相關期刊
相關論文
相關專書
相關著作
熱門點閱
無相關期刊論文
無相關博士論文
無相關書籍
無相關著作
1.
從女性董監事及董監高管年齡談企業社會責任:兼論個資法及去識別化議題
2.
影像式極化儀之建立以及應用在扭轉向列式液晶元件特性之全場量測
3.
穿戴式視障者陸標用品視覺輔助辨識系統
4.
大數據資料發布系統要求事項標準化初論:根基於ISO/IEC 27009與個人資料匿名化、去識別化驗證之議題
5.
大數據時代對於醫療照護影響與醫療隱私保護之研究
6.
對兩岸應對天津港爆炸及高雄氣爆危機之研究
7.
基於名次流形排序演算法進行之行人再識別
8.
強健性多物件追蹤技術
9.
手勢寫字中文實虛筆擷取
10.
隱私防護資料發布資訊系統之保護剖繪初論:根基於個人資料去識別化的議題
11.
對尼泊爾政府應對「2015年尼泊爾地震」作為之研究
12.
雲端系統登入安全分析:以全球網路銀行密碼輸入安全系統為例
13.
進階持續性威脅之防護與認知初論:根基於黑暗首爾資訊安全事故及其防禦方法
14.
雲端運算資訊安全管理標準化初探:根基於國際標準組織之標準化的進程
15.
建構整合式雲端威脅之數位證據鑑識標準作業程序雛形之探討
QR Code