[1] 石志鑫, 马瑜汝, 张悦, 等. 威胁情报相关标准综述[J]. 信息安全研究, 2019, 5(07): 560-569
[2] McMillan R, Pratap K. Market guide for security threat intelligence services, (G00259127)[R].Stamford, CT: Gartner, Inc., 2014
[3] Matt H. Cyber threats: Information vs Intelligence[EB/OL]. 2014. https://www.darkreading.com/analytics/threat-intelligence/cyber-threats-information-vs-intelli-gence/a/d-id/1316851
[4] 林玥, 刘鹏, 王鹤, 等. 网络安全威胁情报共享与交换研究综述[J]. 计算机研究与发展, 2020, 57(10): 2052-2065
[5] 黄雅娟. 美国网络威胁情报工作研究[D]. 长沙: 国防科技大学, 2018
[6] Barnum S. Standardizing cyber threat intelligence information with the structured threat information eXpression (STIXTM)[R]. Bedford, UK: Mitre Corporation, 2012: 1-22
[7] Connolly J, Davidson M, Schmidt C. The trusted automated exchange of indicator information (TAXIITM)[R]. Bedford, UK: Mitre Corporation, 2014: 1-20
[8] Casey E, Back G, Barnum S. Leveraging CybOX™ to standardize representation and exchange of digital forensic information[J]. Digital Investigation, 2015, 12: S102-S110
[9] Johnson C, Badger M, Waltermire D, et al. Guide to cyber threat information sharing[R]. Gaithersburg, MD: National Institute of Standards and Technology, 2016
[10] 全国信息安全标准化技术委员会. 国家标准《信息安全技术—网络安全威胁信息表达模型》编制说明[EB/OL]. 2017. https://www.tc260.org.cn/file/20170523090237008815. doc
[11] 全国信息安全标准化技术委员会. GB/T 36643-2018信息安全技术网络安全威胁信息格式规范[S]. 北京: 国家市场监督管理总局、中国国家标准化管理委员会, 2018
[12] Markopoulou D, Papakonstantinou V, de Hert P. The new EU cybersecurity framework: The NIS Directive, ENISA's role and the General Data Protection Regulation[J]. Computer Law and Security Review, 2019, 35(6): 1-11
[13] Albakri A, Boiten E, De Lemos R. Sharing cyber threat intelligence under the general data protection regulation[C] //Proc of the Annual Privacy Forum. Berlin: Springer, 2019: 28-41
[14] European Commission. The EU cyber-security act[EB/OL]. 2019. https://ec.europa.eu/digital-single-market/en/eu-cybersecurity-act
[15] 张卫娣. 日美军事一体化下情报共享机制及其影响[J]. 日本学刊, 2017(01): 75-91
[16] 官晓萌. 俄罗斯网络安全领域最新法律分析[J]. 情报杂志, 2019, 38(11): 50-54
[17] 丁顺珍. 英国情报与安全机构[J]. 国际资料信息, 2003(10): 14-18+24
[18] 陶昱玮. 美国网络威胁情报应用评析[J]. 情报杂志, 2017, 36(11): 8-15
[19] 小强说. 从STIX 2.1看安全智能归来[EB/OL]. 2020. https://mp.weixin.qq.com/s/nYV3S2oYNNnKcpvNAG751w
|