参考文献:
[1]高翔,祝跃飞,刘胜利. 应用三角模糊矩阵博弈的网络安全评估研究[J]. 西安交通大学学报, 2013,47(8):49-53.
[2]陈亮,潘惠勇. 网络安全风险评估的云决策[J]. 计算机应用, 2012,32(2):472-474,479.
[3]李庆朋,王布宏,王晓东,等. 基于最优攻击路径的网络安全增强策略研究[J]. 计算机科学, 2013,40(4):152-154.
[4]梁海军. 人工蜂群优化支持向量机算法在网络安全中的应用[J]. 微电子学与计算机, 2013,30(2):95-98.
[5]孙强,王崇骏,王忠存,等. 采用多Agent的网络攻防仿真模型[J]. 计算机工程与应用, 2010,46(20):122-125.
[6]徐川,唐建,唐红. 网络攻防对抗虚拟实验系统的设计与实现[J]. 计算机工程与设计, 2011,32(4):1268-1271.
[7]董辉,马建. 基于虚拟蜜网的网络攻防实验平台的构建[J]. 齐齐哈尔大学学报, 2012,28(2):67-72.
[8]孔红山,唐俊,张明清. 基于SITL的网络攻防仿真平台的设计与实现[J]. 计算机应用研究, 2011,28(7):2715-2718.
[9]李玉超. 网络攻防对抗平台(NADP)研究与实现[D]. 长沙:国防科学技术大学, 2008.
[10]张明清,谢杰,张敏,等. 基于OPNET的拒绝服务攻击建模与仿真[J]. 系统仿真学报, 2008,20(10):2736-2739.
[11]Niels Provos, Thorsten Holz. Virtual Honeypots: From Botnet Tracking to Intrusion Detection[M]. Addison Wesley Professional, 2007.
[12]赵林海,李晓风,谭海波. 基于CACTI的分布式ORACLE监控系统的设计与实现[J]. 计算机系统应用, 2010,19(9):134-137,133.
[13]王婷. 基于Honeyd的蜜罐技术研究与设计[D]. 成都:西南交通大学, 2007.
[14]陈晓霞,任勇毛,李俊,等. 网络测量与分析研究综述[J]. 计算机系统应用, 2010,19(7):244-249. |