[1] 张帅. 对APT攻击的检测与防御[J]. 信息安全与技术, 2011(9):125-127.
[2] Adey P, Anderson B. Anticipating emergencies: Technologies of preparedness and the matter of security[J]. Security Dialogue, 2012,43(2):99-117.
[3] 张义荣,鲜明,赵志超,等. 计算机网络攻击效果评估技术研究[J]. 国防科技大学学报, 2002,24(5):24-28.
[4] 陈剑锋,王强,伍淼. 网络APT攻击及防范策略[J]. 信息安全与通信保密, 2012(7):24-27.
[5] 吉雨. APT攻击渐成气候企业需对抗未知威胁[J]. 信息安全与通信保密, 2012(7):62.
[6] Youna Jung, Minsoo Kim, Amirreza Masoumzadeh, et al. A survey of security issue in multi-agent systems[J]. Artificial Intelligence Review, 2012,37(3):239-260.
[7] Andrew Schrank, Josh Whitford. The Anatomy of Network Failure[J]. Sociological Theory, 2011,29(3):151-177.
[8] 闫守华. 网络攻击行为解析与演示[D]. 济南:山东大学, 2011.
[9] 李华清. 网络安全威胁和网络监管的现状、问题及对策研究[D]. 上海:上海交通大学, 2007.
[10]赵智勇. 网络攻击过程剖析[J]. 计算机与现代化, 2012(8):55-56.
[11]贺杨. 几种常见网络攻击的方法与对策研究[J]. 科技视界, 2012(18):191-192.
[12]江原. APT攻击的那些事[J]. 信息安全与通信保密, 2011(11):22-23.
[13]许佳,周丹平,顾海东. APT攻击及其检测技术综述[J]. 保密科学技术, 2014(1):34-40.
[14]匿名. 2013年信息安全应从多处着手[J]. 计算机与网络, 2013,39(8):43.
[15]林龙成,陈波,郭向民. 传统网络安全防御面临的新威胁:APT攻击[J]. 信息安全与技术, 2013,4(3):20-25.
[16]叶蓬. APT攻击实例研究与企业现有防御体系缺陷分析[EB/OL]. http://netsecurity.51cto.com/art/201109/290748.htm, 2011-09-13.
[17]赵宇轩. 浅析社会工程入侵与防御[J]. 信息安全与通信保密, 2009(11):88-90.
[18]黄达理,薛质. 进阶持续性渗透攻击的特征分析研究[J]. 信息安全与通信保密, 2012(5):87-89. |