信息安全领域(研究对象&方向&术语概念)

目录

1 防护技术维度

1.1 防恶意软件方向

1.1.1 恶意软件

1.1.2 软件漏洞

1.1.3 软件安全机制

1.2 安全可视化方向

1.3 软件漏洞方向

1.3.1 漏洞检测

1.4 入侵检测方向

1.5 威胁情报方向

1.6 防火墙方向

1.7 完整性监控方向

1.7.1 内核完整性监控

1.8 日志审查方向

1.9 访问控制方向

2 安全场景维度

2.1 云安全领域

2.1.1 研究方向研究

2.1.2 交叉领域

2.1.3 新兴主题

2.2 容器安全领域

2.3 内核安全领域

2.4 物联网安全领域

3 关联领域维度

3.1 虚拟化

3.2 云计算

3.3 软件架构

4 其他

4.1 安全领域重要期刊、会议


1 防护技术维度

1.1 防恶意软件方向

参考:

[1]刘剑, LIU Jian, 苏璞睿,等. 软件与网络安全研究综述[J]. 软件学报, 2018, 29(1):42-68.

1.1.1 恶意软件

1.1.1.1 恶意软件攻击

从攻击者的角度,研究怎么通过恶意软件攻击各种平台、系统

1.1.1.2 恶意软件对抗

从攻击者伪装的角度,研究攻击者、恶意软件如何伪装自己,逃逸反恶意软件和分析人员检测

 

1.1.1.3 恶意软件分析、清除和防御

从防御者的角度,研究如何分析检测识别恶意软件,保护平台、系统的安全

1.1.2 软件漏洞

1.1.2.1 软件漏洞挖掘

软件漏洞挖掘是指针对软件的源代码或可执行代码进行分析,检测其是否存在有可能被利用的缺陷

1.1.2.2 软件漏洞分析

软件漏洞分析主要是指对软件漏洞形成机理的分析,即:在确定软件漏洞存在的情况下,进一步深入剖析软件漏洞形成的原因及影响要素等内容,最终判定软件漏洞的类型以及定位软件漏洞的发生位置及成因等关键要素

1.1.2.3 软件漏洞利用

软件漏洞利用,指的是利用软件的内部缺陷,以实现通过该软件的正常运行无法达到的目的

1.1.3 软件安全机制

1.1.3.1 软件行为管控机制

通过沙箱、硬件或者控制规则,约束软件的行为,比如限制软件对内存的访问、隔离等

1.1.3.2 软件自身安全机制

云平台、web浏览器、移动APP等复杂系统如何防止自己被攻击、漏洞防护等

1.1.3.3 面向终端用户的软件安全机制

(从论文中描述理解)对软件的敏感行为、访问权限等识别出来并暴露给用户

1.2 安全可视化方向

网络安全日志可视化作为新兴交叉领域,能够将抽象的数据信息转化为可视图呈现,从而更直观地分析网络安全特征,实时响应网络事件,全方位感知网络安全态势,提高网络安全技术的实时性、有效性和可控性

参考:

[1]张胜,赵珏,陈荣元. 网络安全日志可视化分析研究进展[J]. 计算机科学与探索, 2018, 12(5): 681-696.DOI:10.3778/j.issn.1673-9418.1707064.

[2]吕良福, 张加万, 孙济洲,等. 网络安全可视化研究综述[J]. 计算机应用, 2008.

1.3 软件漏洞方向

1.3.1 漏洞检测

参考:

[1]文伟平, 李经纬, 焦英楠, 李海林. 一种基于随机探测算法和信息聚合的漏洞检测方法[J]. 信息网络安全, 2019, 19(1): 1-7.

1.4 入侵检测方向

参考:

[1]张文安, 洪榛, 朱俊威,等. 工业控制系统网络入侵检测方法综述[J]. 控制与决策, 2019, v.34(11):8-19.

1.5 威胁情报方向

1.6 防火墙方向

1.7 完整性监控方向

1.7.1 内核完整性监控

1.8 日志审查方向

1.9 访问控制方向

2 安全场景维度

2.1 云安全领域

2.1.1 研究方向研究

2.1.1.1 综述

[1] Dengguo F ,  Min Z ,  Yan Z , et al. Study on Cloud Computing Security云计算安全研究[J]. 软件学报, 2011, 22(1):71-83.

[2]张玉清, 王晓菲, 刘雪峰,等. 云计算环境安全综述[J]. 软件学报, 2016, 27(6):1328-1348.

2.1.1.2 云计算访问控制技术

[1]王于丁, 杨家海, 徐聪,等. 云计算访问控制技术研究综述[J]. 软件学报, 2015(05):1129-1150.

关键词:

云安全技术框架 

云安全标准 

云安全服务

2.1.2 交叉领域

 

2.1.3 新兴主题

等级保护2.0/3.0

能源互联网

安全服务链

安全域

内生安全

雾计算

深度森林(进程检测)

数据加密

2.2 容器安全领域

2.3 内核安全领域

2.4 物联网安全领域

 

3 关联领域维度

3.1 虚拟化

3.2 云计算

3.3 软件架构

4 其他

4.1 安全领域重要期刊、会议

RSA2010~RSA2020

  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
《GB/T 25069 信息安全技术术语》是中国的国家标准,旨在规范信息安全领域术语使用。以下是对该标准的简要解释和总结。 该标准包含了信息安全领域常用的术语和相关定义,涵盖了信息安全管理、网络安全、加密算法、密码技术、安全评估等方面。通过统一术语的使用,可以准确表达信息安全技术领域概念和内容,促进信息安全领域的交流和合作。 该标准主要分为以下几个部分:信息安全概念术语信息安全管理术语网络安全术语、密码技术术语等。 在信息安全概念术语部分,标准对信息安全的定义进行了说明,并介绍了相关的概念,如可用性、完整性、机密性、认证、授权等。这些术语的明确定义使得信息安全人员能够在交流中达成共识,避免术语歧义。 信息安全管理术语部分涵盖了信息安全管理系统、安全策略、风险管理等相关概念。这些术语的统一定义有助于组织建立和运行信息安全管理体系,提高安全意识和管理水平。 网络安全术语部分对网络安全的相关术语进行了定义,包括网络攻击、网络威胁、入侵检测等。这些术语的明确解释有助于深入理解网络安全的重要性和相关技术。 密码技术术语部分介绍了密码学相关的术语,如对称加密、非对称加密、数字签名等。这些术语的统一定义有助于在密码学研究和实际应用中进行交流和合作。 总之,GB/T 25069 标准的发布使得中国信息安全领域的交流更加规范和准确,促进了信息安全技术的发展和应用。同时,这也为进一步提高信息安全水平和防范网络威胁提供了基础和依据。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值