Browse Wiki & Semantic Web

Jump to: navigation, search
Http://dbpedia.org/resource/Proactive cyber defence
  This page has no properties.
hide properties that link here 
  No properties link to this page.
 
http://dbpedia.org/resource/Proactive_cyber_defence
http://dbpedia.org/ontology/abstract Proactive cyber defence means acting in anProactive cyber defence means acting in anticipation to oppose an attack through cyber and cognitive domains. Proactive cyber defence can be understood as options between offensive and defensive measures. It includes interdicting, disrupting or deterring an attack or a threat's preparation to attack, either pre-emptively or in self-defence. Common methods include cyber deception, attribution, threat hunting and adversarial pursuit. The mission of the pre-emptive and proactive operations is to conduct aggressive interception and disruption activities against an adversary using: psychological operations, managed information dissemination, precision targeting, information warfare operations, computer network exploitation, and other active threat reduction measures. The proactive defense strategy is meant to improve information collection by stimulating reactions of the threat agents and to provide strike options as well as to enhance operational preparation of the real or virtual battlespace. Proactive cyber defence can be a measure for detecting and obtaining information before a cyber attack, or it can also be impending cyber operation and be determining the origin of an operation that involves launching a pre-emptive, preventive, or cyber counter-operation. The offensive capacity includes the manipulation and/or disruption of networks and systems with the purpose of limiting or eliminating the adversary's operational capability. This capability can be required to guarantee one's freedom of action in the cyber domain. Cyber-attacks can be launched to repel an attack (active defence) or to support the operational action. Proactive cyber defence differs from active defence, meaning that it is pre-emptive (not waiting for an attack to occur). The distinction between active cyber defence and offensive cyber operations (OCO) is that the later requires legislative exceptions to undertake. Hence, offensive cyber capabilities may be developed in collaboration with industry and facilitated by private sector. But, these operations are often led by nation-states.operations are often led by nation-states. , Pertahanan siber proaktif atau Pertahanan Pertahanan siber proaktif atau Pertahanan cyber (bahasa Inggris: Proactive cyber defense) sering disebut Cyber defense adalah tindakan untuk mengantisipasi serangan siber yang melibatkan komputer dan jaringan. upaya ini jugauntuk menanggulangi serangan siber yang menyebabkan terjadinya gangguan terhadap penyelenggaraan pertahanan negara.erhadap penyelenggaraan pertahanan negara. , Проактивные технологии — совокупность технПроактивные технологии — совокупность технологий и методов, используемых в антивирусном программном обеспечении, основной целью которых, в отличие от реактивных (сигнатурных) технологий, является предотвращение заражения системы пользователя, а не поиск уже известного вредоносного программного обеспечения в системе. При этом проактивная защита старается блокировать потенциально опасную активность программы только в том случае, если эта активность представляет реальную угрозу. Серьезный недостаток проактивной защиты — блокирование легитимных программ (ложные срабатывания).легитимных программ (ложные срабатывания). , Проактивний захист - сукупність технологійПроактивний захист - сукупність технологій, яка використовується в антивірусному програмному забезпеченні, головною метою яких є виявлення потенційно небезпечного програмного забезпечення. На відміну від сигнатурних технологій, вони попереджають, а не виявляють вже відоме зловмисне програмне забезпечення в системі. При цьому проактивний захист намагається блокувати потенційно небезпечну активність програми. Великим недоліком проактивного захисту є хибні спрацьовування, внаслідок чого блокуються легітимні (нешкідливі) програми.локуються легітимні (нешкідливі) програми. , Strategicky se kybernetická obrana týká voStrategicky se kybernetická obrana týká vojenských operací, které jsou prováděny v kyberprostoru na podporu cílů mise. Kyberobrana se zaměřuje na snímání, detekci, orientaci a zapojení protivníků, aby byla zajištěna úspěšnost mise a aby byl protivník vyšachován ze hry. Posun od kybernetické bezpečnosti k obraně vyžaduje silný důraz na zpravodajství, dohled, průzkum a integraci činností zaměstnanců, včetně operací, komunikace a plánování. Obranné kybernetické operace se vztahují k takovým činnostem na globální síti nebo prostřednictvím ní, které pomáhají chránit elektronické informace a informační infrastruktury institucí jako záležitost zajištění mise. Nezahrnuje obvykle přímý kontakt s protivníkem.rnuje obvykle přímý kontakt s protivníkem.
http://dbpedia.org/ontology/wikiPageExternalLink http://www.iospress.nl/book/best-practices-in-computer-network-defense-incident-detection-and-response/ + , https://www.fireeye.com/content/dam/fireeye-www/services/pdfs/mandiant-apt1-report.pdf + , https://www.scribd.com/document/51938416/Botnet-Analysis-Report-Final-Unclassified-v2-0 + , https://obamawhitehouse.archives.gov/issues/homeland-security + , https://new.secdev.com/wp-content/uploads/2014/05/Think-Big-on-Cyber.pdf + , http://www.carleton.ca/~rgarigue/paper.zip + , http://www.nartv.org/mirror/shadows-in-the-cloud.pdf + , https://web.archive.org/web/20160308081514/https:/ccdcoe.org/cyber-definitions.html + , https://ccdcoe.org/cyber-definitions.html + , https://archive.org/details/firstinformation00camp + , http://publications.gc.ca/collections/collection_2016/rddc-drdc/D68-3-007-2013-eng.pdf + , http://www.gao.gov/new.items/d04321.pdf%29 + , http://www.nartv.org/mirror/ghostnet.pdf + , https://www.linkedin.com/pulse/governing-internet-of-everything-ioe-dave-mcmahon/ + , https://georgewbush-whitehouse.archives.gov/pcipb/ + , https://www.linkedin.com/pulse/information-warfare-20-dave-mcmahon/ +
http://dbpedia.org/ontology/wikiPageID 18248534
http://dbpedia.org/ontology/wikiPageLength 26944
http://dbpedia.org/ontology/wikiPageRevisionID 1118969230
http://dbpedia.org/ontology/wikiPageWikiLink http://dbpedia.org/resource/Just_war_theory + , http://dbpedia.org/resource/Category:Counterterrorism + , http://dbpedia.org/resource/Pwn2Own + , http://dbpedia.org/resource/Software_company + , http://dbpedia.org/resource/Cybernetics + , http://dbpedia.org/resource/MITRE_Corporation + , http://dbpedia.org/resource/Military_science + , http://dbpedia.org/resource/Category:Cyberwarfare + , http://dbpedia.org/resource/Cyber_self-defense + , http://dbpedia.org/resource/Cyber_security_standards + , http://dbpedia.org/resource/Open-source_software_development + , http://dbpedia.org/resource/Category:Defense + , http://dbpedia.org/resource/Cyber-security_regulation + , http://dbpedia.org/resource/Man%27s_Search_for_Meaning + , http://dbpedia.org/resource/Category:United_States_Department_of_Homeland_Security + , http://dbpedia.org/resource/U.S._Secretary_of_Defense + , http://dbpedia.org/resource/List_of_cyber_warfare_forces + , http://dbpedia.org/resource/Category:Prevention + , http://dbpedia.org/resource/National_Strategy_to_Secure_Cyberspace + , http://dbpedia.org/resource/Countersurveillance + , http://dbpedia.org/resource/Defense_Science_Board + , http://dbpedia.org/resource/Cyber_threat_hunting + , http://dbpedia.org/resource/Los_Angeles_Times + , http://dbpedia.org/resource/Civic_hacking + , http://dbpedia.org/resource/Euphemism + , http://dbpedia.org/resource/IT_network_assurance + , http://dbpedia.org/resource/Bug_bounty_program + , http://dbpedia.org/resource/Deception_technology + , http://dbpedia.org/resource/Sun_Tzu + , http://dbpedia.org/resource/White_hat_%28computer_security%29 + , http://dbpedia.org/resource/Computer_security + , http://dbpedia.org/resource/Donald_Rumsfeld + , http://dbpedia.org/resource/WannaCry_ransomware_attack + , http://dbpedia.org/resource/Computer_emergency_response_team + , http://dbpedia.org/resource/Cyberweapon + , http://dbpedia.org/resource/Category:Security_engineering + , http://dbpedia.org/resource/Category:International_security + , http://dbpedia.org/resource/Psychological_operations + , http://dbpedia.org/resource/Viktor_Frankl + , http://dbpedia.org/resource/Category:National_security + , http://dbpedia.org/resource/Stephen_Covey + , http://dbpedia.org/resource/Neo-feudalism + , http://dbpedia.org/resource/Mission_assurance + , http://dbpedia.org/resource/Project_Zero_%28Google%29 + , http://dbpedia.org/resource/United_States_Department_of_Defense + , http://dbpedia.org/resource/Zeroday_Emergency_Response_Team + , http://dbpedia.org/resource/Risk_assessment + , http://dbpedia.org/resource/Zero-day_%28computing%29 + , http://dbpedia.org/resource/Norbert_Wiener + , http://dbpedia.org/resource/Cyber_threat_intelligence + , http://dbpedia.org/resource/Critical_infrastructure_protection + , http://dbpedia.org/resource/Active_Defense +
http://dbpedia.org/property/date "2016-03-08"^^xsd:date
http://dbpedia.org/property/url https://web.archive.org/web/20160308081514/https:/ccdcoe.org/cyber-definitions.html +
http://dbpedia.org/property/wikiPageUsesTemplate http://dbpedia.org/resource/Template:Multiple_issues + , http://dbpedia.org/resource/Template:Reflist + , http://dbpedia.org/resource/Template:Webarchive + , http://dbpedia.org/resource/Template:Cite_journal + , http://dbpedia.org/resource/Template:Short_description + , http://dbpedia.org/resource/Template:Globalize + , http://dbpedia.org/resource/Template:More_footnotes + , http://dbpedia.org/resource/Template:Cite_news + , http://dbpedia.org/resource/Template:Lead_too_long + , http://dbpedia.org/resource/Template:Columns-list +
http://purl.org/dc/terms/subject http://dbpedia.org/resource/Category:Counterterrorism + , http://dbpedia.org/resource/Category:United_States_Department_of_Homeland_Security + , http://dbpedia.org/resource/Category:Defense + , http://dbpedia.org/resource/Category:Cyberwarfare + , http://dbpedia.org/resource/Category:International_security + , http://dbpedia.org/resource/Category:National_security + , http://dbpedia.org/resource/Category:Prevention + , http://dbpedia.org/resource/Category:Security_engineering +
http://www.w3.org/ns/prov#wasDerivedFrom http://en.wikipedia.org/wiki/Proactive_cyber_defence?oldid=1118969230&ns=0 +
http://xmlns.com/foaf/0.1/isPrimaryTopicOf http://en.wikipedia.org/wiki/Proactive_cyber_defence +
owl:sameAs http://www.wikidata.org/entity/Q4379497 + , http://id.dbpedia.org/resource/Pertahanan_siber_proaktif + , http://ru.dbpedia.org/resource/%D0%9F%D1%80%D0%BE%D0%B0%D0%BA%D1%82%D0%B8%D0%B2%D0%BD%D0%B0%D1%8F_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D0%B0 + , http://uk.dbpedia.org/resource/%D0%9F%D1%80%D0%BE%D0%B0%D0%BA%D1%82%D0%B8%D0%B2%D0%BD%D0%B8%D0%B9_%D0%B7%D0%B0%D1%85%D0%B8%D1%81%D1%82 + , http://hi.dbpedia.org/resource/%E0%A4%AA%E0%A5%8D%E0%A4%B0%E0%A5%8B%E0%A4%8F%E0%A4%95%E0%A5%8D%E0%A4%9F%E0%A4%BF%E0%A4%B5_%E0%A4%B8%E0%A4%BE%E0%A4%87%E0%A4%AC%E0%A4%B0_%E0%A4%A1%E0%A4%BF%E0%A4%AB%E0%A5%87%E0%A4%82%E0%A4%B8 + , http://dbpedia.org/resource/Proactive_cyber_defence + , https://global.dbpedia.org/id/44fhX + , http://rdf.freebase.com/ns/m.04ctkx_ + , http://cs.dbpedia.org/resource/Proaktivn%C3%AD_kybernetick%C3%A1_obrana +
rdfs:comment Проактивные технологии — совокупность технПроактивные технологии — совокупность технологий и методов, используемых в антивирусном программном обеспечении, основной целью которых, в отличие от реактивных (сигнатурных) технологий, является предотвращение заражения системы пользователя, а не поиск уже известного вредоносного программного обеспечения в системе. При этом проактивная защита старается блокировать потенциально опасную активность программы только в том случае, если эта активность представляет реальную угрозу. Серьезный недостаток проактивной защиты — блокирование легитимных программ (ложные срабатывания).легитимных программ (ложные срабатывания). , Proactive cyber defence means acting in anProactive cyber defence means acting in anticipation to oppose an attack through cyber and cognitive domains. Proactive cyber defence can be understood as options between offensive and defensive measures. It includes interdicting, disrupting or deterring an attack or a threat's preparation to attack, either pre-emptively or in self-defence. Common methods include cyber deception, attribution, threat hunting and adversarial pursuit. The mission of the pre-emptive and proactive operations is to conduct aggressive interception and disruption activities against an adversary using: psychological operations, managed information dissemination, precision targeting, information warfare operations, computer network exploitation, and other active threat reduction measures. The proactive defense strattion measures. The proactive defense strat , Pertahanan siber proaktif atau Pertahanan Pertahanan siber proaktif atau Pertahanan cyber (bahasa Inggris: Proactive cyber defense) sering disebut Cyber defense adalah tindakan untuk mengantisipasi serangan siber yang melibatkan komputer dan jaringan. upaya ini jugauntuk menanggulangi serangan siber yang menyebabkan terjadinya gangguan terhadap penyelenggaraan pertahanan negara.erhadap penyelenggaraan pertahanan negara. , Strategicky se kybernetická obrana týká voStrategicky se kybernetická obrana týká vojenských operací, které jsou prováděny v kyberprostoru na podporu cílů mise. Kyberobrana se zaměřuje na snímání, detekci, orientaci a zapojení protivníků, aby byla zajištěna úspěšnost mise a aby byl protivník vyšachován ze hry. Posun od kybernetické bezpečnosti k obraně vyžaduje silný důraz na zpravodajství, dohled, průzkum a integraci činností zaměstnanců, včetně operací, komunikace a plánování. Obranné kybernetické operace se vztahují k takovým činnostem na globální síti nebo prostřednictvím ní, které pomáhají chránit elektronické informace a informační infrastruktury institucí jako záležitost zajištění mise. Nezahrnuje obvykle přímý kontakt s protivníkem.rnuje obvykle přímý kontakt s protivníkem. , Проактивний захист - сукупність технологійПроактивний захист - сукупність технологій, яка використовується в антивірусному програмному забезпеченні, головною метою яких є виявлення потенційно небезпечного програмного забезпечення. На відміну від сигнатурних технологій, вони попереджають, а не виявляють вже відоме зловмисне програмне забезпечення в системі. При цьому проактивний захист намагається блокувати потенційно небезпечну активність програми. Великим недоліком проактивного захисту є хибні спрацьовування, внаслідок чого блокуються легітимні (нешкідливі) програми.локуються легітимні (нешкідливі) програми.
rdfs:label Proaktivní kybernetická obrana , Проактивний захист , Проактивная защита , Proactive cyber defence , Pertahanan siber proaktif
hide properties that link here 
http://dbpedia.org/resource/Multiven + http://dbpedia.org/ontology/industry
http://dbpedia.org/resource/James_Ryan_%28entrepreneur%29 + http://dbpedia.org/ontology/knownFor
http://dbpedia.org/resource/Proactive_Cyber_Defence + , http://dbpedia.org/resource/Cyber_defence + , http://dbpedia.org/resource/Proactive_cyber_defense + , http://dbpedia.org/resource/Active_cyber_defense + , http://dbpedia.org/resource/Active_cyber_defence + http://dbpedia.org/ontology/wikiPageRedirects
http://dbpedia.org/resource/Critical_infrastructure_protection + , http://dbpedia.org/resource/Computer_emergency_response_team + , http://dbpedia.org/resource/Computer_security_incident_management + , http://dbpedia.org/resource/Active_defense + , http://dbpedia.org/resource/Advanced_persistent_threat + , http://dbpedia.org/resource/%C3%89cole_nationale_sup%C3%A9rieure_d%27ing%C3%A9nieurs_de_Bretagne_Sud + , http://dbpedia.org/resource/Proactive_Cyber_Defence + , http://dbpedia.org/resource/Cyberweapon + , http://dbpedia.org/resource/Multiven + , http://dbpedia.org/resource/Project_Zero + , http://dbpedia.org/resource/Cyber_defence + , http://dbpedia.org/resource/Cyberattack + , http://dbpedia.org/resource/James_Ryan_%28entrepreneur%29 + , http://dbpedia.org/resource/Doug_Madory + , http://dbpedia.org/resource/Cyber_threat_hunting + , http://dbpedia.org/resource/Thomas_Dang + , http://dbpedia.org/resource/Corporate_warfare + , http://dbpedia.org/resource/Staff_%28military%29 + , http://dbpedia.org/resource/Cyberwarfare + , http://dbpedia.org/resource/Proactive_cyber_defense + , http://dbpedia.org/resource/Computer_security + , http://dbpedia.org/resource/Agency_for_Defense_Policy_and_Technology_Development + , http://dbpedia.org/resource/Cyber-security_regulation + , http://dbpedia.org/resource/Vault_7 + , http://dbpedia.org/resource/Cyber_self-defense + , http://dbpedia.org/resource/National_Cyber_and_Crypto_Agency + , http://dbpedia.org/resource/Power_outage + , http://dbpedia.org/resource/Hybrid_warfare + , http://dbpedia.org/resource/New_generation_warfare + , http://dbpedia.org/resource/2022_Ukraine_cyberattacks + , http://dbpedia.org/resource/Active_cyber_defense + , http://dbpedia.org/resource/Active_cyber_defence + , http://dbpedia.org/resource/Cyber_defense + http://dbpedia.org/ontology/wikiPageWikiLink
http://dbpedia.org/resource/Multiven + http://dbpedia.org/property/industry
http://en.wikipedia.org/wiki/Proactive_cyber_defence + http://xmlns.com/foaf/0.1/primaryTopic
http://dbpedia.org/resource/Proactive_cyber_defence + owl:sameAs
 

 

Enter the name of the page to start semantic browsing from.