Cyber‐Vigilance and Digital Trust 2019
DOI: 10.1002/9781119618393.ch1
|View full text |Cite
|
Sign up to set email alerts
|

What is Cyber Threat Intelligence and How is it Evolving?

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
3
1
1

Citation Types

0
36
0
4

Year Published

2020
2020
2024
2024

Publication Types

Select...
4
2
1

Relationship

0
7

Authors

Journals

citations
Cited by 21 publications
(40 citation statements)
references
References 27 publications
0
36
0
4
Order By: Relevance
“…The progressive evolution of the current cyber attacks arises from a cascade of new sophisticated applications that are being developed by attackers and security experts, and the more complex a system gets, the more insecure it becomes [4]. Another reason for the improvement of the attacks is the fact that these are being better planned and applied in a more specific way [5], which makes them more complex.…”
Section: Introductionmentioning
confidence: 99%
“…The progressive evolution of the current cyber attacks arises from a cascade of new sophisticated applications that are being developed by attackers and security experts, and the more complex a system gets, the more insecure it becomes [4]. Another reason for the improvement of the attacks is the fact that these are being better planned and applied in a more specific way [5], which makes them more complex.…”
Section: Introductionmentioning
confidence: 99%
“…Outra característica dessa ameaças é o polimorfismo, ou seja, a capacidade de constante modificação, o que torna sua detecção uma tarefa bastante complexa. Além disso, outro tipo de ameaça amplamente explorada são as vulnerabilidades zero-day, que exploram vulnerabilidades não publicadas de um software e, por isso, acabam não sendo detectadas por longos períodos de tempo [13].…”
Section: Novo Cenário De Ameaçasunclassified
“…Uma das principais limitações acerca do assunto é a qualidade dos dados produzidos e compartilhados. Na grande maioria das soluções disponibilizadas, a quantidade de dados compartilhados acaba sendo priorizada em relação a qualidade dos mesmos [13] e o uso de técnicas de machine learning se tornou uma abordagem bastante utilizada para mitigar essa limitação. Em [41] são apresentadas boas perspectivas para o uso de inteligência artificial no contexto de segurança cibernética.…”
Section: Trabalhos Correlatosunclassified
See 2 more Smart Citations