[1]杨光,马建刚,于爱民,等. 内部威胁检测研究[J]. 信息安全学报, 2016,1(3):21-36.
[2]Lane T, Brodley C E. An empirical study of two approaches to sequence learning for anomaly detection[J]. Machine Learning, 2003,51(1):73-107.
[3]孙诚,姚丹霖. 一种基于角色的内部威胁检测方法[C]// 中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册). 2008.
[4]Chaoji V, Hoonlor A, Szymanski B. Recursive data mining for author and role identification[C]//Proceedings of the 3th Annual Information Assurance Workshop. 2008:53-62.
[5]Szymanski B, Zhang Y Q. Recursive data mining for masquerade detection and author identification[C]//Proceedings of the 5th IEEE System, Man and Cybernetics Information Assurance Workshop. 2004.424-431.
[6]张锐. 基于文件访问行为的内部威胁异常检测模型研究[D]. 北京:北京交通大学, 2015.
[7]崔鹏. 基于操作网的内部威胁检测模型研究[D]. 长沙:国防科学技术大学, 2009.
[8]文雨,王伟平,孟丹. 面向内部威胁检测的用户跨越行为模式挖掘[J]. 计算机学报, 2016,39(8):1555-1569.
[9]田新广,程学旗,陈小娟,等. 面向Unix和Linux平台的网络用户伪装入侵检测[J]. 计算机科学与探索, 2010,4(6):500-510.
[10]黄铁,张奋. 基于隐马尔可夫模型的内部威胁检测方法[J]. 计算机工程与设计, 2010,31(5):965-968.
[11]胡海峰,周改云,刘云霞. 基于过往入侵特征分析潜在网络威胁检测仿真[J]. 计算机仿真, 2016,33(2):322-325.
[12]林志兴,林劼. 基于PSA模型的用户伪装攻击检测技术[J]. 三明学院学报, 2014,31(6):36-40.
[13]孙丹. 基于贝叶斯理论的Web服务器识别技术研究[D]. 成都:四川大学, 2014.
[14]陆远蓉. 使用数据挖掘攻击Weka[J]. 电脑知识与技术, 2008,1(6):988-990.
[15]郑世明,苗壮,宋自林,等. WEKA环境下基于模糊理论的聚类算法[J]. 解放军理工大学学报(自然科学版), 2012,13(1):22-26. |