[1]Advanced Research and Development Activity (ARDA). Exploratory Program Call for Proposals[EB/OL].
http://www.cerias.purdue.edu/site/news/view/arda_exploratory_program_call_for_workshop_proposals/, 2005-03-14.
[2]潘兆亮. 网络安全态势系统关键技术分析与建模[D]. 上海:上海交通大学, 2008.
[3]冯毅. 《中国信息战》我军信息与网络安全的思考[EB/OL]. http://www.laocanmou.net/Html/200561941151.html, 2015-12-01.
[4]王慧强,赖积保,朱亮,等. 网络态势感知系统研究综述[J]. 计算机科学, 2006,33(10):5-10.
[5]陈秀真,郑庆华,管晓宏,等. 网络化系统安全态势评估的研究[J]. 西安交通大学学报, 2004,38(4):404-408.
[6]姚淑萍. 攻防对抗环境下的网络安全态势评估技术研究[J]. 科技导报, 2007,25(7):9-12.
[7]胡华平,张怡,陈海涛,等. 面向大规模网络的入侵检测与预警系统研究[J]. 国防科技大学学报, 2003,25(1):21-25.
[8]肖苏. 数据挖掘的基本流程及操作[J]. 信息通信, 2012(6):179-180.
[9]菅志刚,金旭. 数据挖掘中数据预处理的研究与实现[J]. 计算机应用研究, 2004,21(7):117-118.
[10]罗平. 网络层流量识别与关键内容提取系统设计与实现[D]. 成都:电子科技大学, 2014.
[11]姜开达,李霄,孙强,等. 基于网络流量元数据的安全大数据分析[J]. 信息网络安全, 2014(5):37-40.
[12]周斌,刘波,杨岳湘,等. Z39.50协议的原理及其在分布式检索中的应用[J]. 计算机工程, 2002,28(9):275-277.
[13]陈秀真,郑庆华,管晓宏,等. 层次化网络安全威胁态势量化评估方法[J]. 软件学报, 2006,17(4):885-897.
[14]孟锦. 网络安全态势评估与预测关键技术研究[D]. 南京:南京理工大学, 2012.
[15]诸葛建伟,王大为,陈昱,等. 基于DS证据理论的网络异常检测方法[J]. 软件学报, 2006,17(3):463-471.
[16]Howard J D. An Analysis of Security Incidents on the Internet 19891995[D]. Carnegie Mellon University, 1998.
[17]彭武,胡昌振,姚淑萍,等. 基于攻击路径图的入侵意图识别[J]. 北京理工大学学报, 2010,30(9):1077-1081.
[18]赵凯,张怡,来犇,等. 基于并行的大规模网络攻击图生成算法[J]. 通信学报, 2011,32(11A):125-131. |