网络安全态势感知
上QQ阅读APP看本书,新人免费读10天
设备和账号都新为新人

参考文献

[1]赵雷.域数据模型的研究与实现[D].苏州:苏州大学,2006.

[2]袁方,郗亚辉,陈昊,等.数据库应用系统设计理论与实践教程(第二版)[M].成都:电子科技大学出版社,2005.

[3]张晓.具有安全检查和态势感知能力的网络安全管理平台的分析与设计[D].北京:北京邮电大学,2013.

[4]郭星.论构建网络信息的安全防护体系[J].科技创新与应用,2014(04):50.

[5]王凯琢.网络安全威胁态势评估与分析技术研究[D].哈尔滨:哈尔滨工程大学,2009.

[6]张晓,徐国胜.一种用于态势感知系统的安全事件数据模型[EB/OL].(2012-10-17)[2020-6-15].http://www.paper.edu.cn/releasepaper/content/201210-140.

[7]马明建.数据采集与处理技术:第2版[M].西安:西安交通大学出版社,2005.

[8]刘效武,王慧强,梁颖,等.基于异质多传感器融合的网络安全态势感知模型[J].计算机科学,2008,35(8):69-73.

[9]李林.网络安全态势感知系统设计与关键模块实现[D].北京:北京邮电大学,2015.

[10]赵耀南.基于多源数据融合的网络安全态势感知技术研究[D].北京:北京邮电大学,2016.

[11]盖伟麟,辛丹,王璐,等.态势感知中的数据融合和决策方法综述[J].计算机工程,2014,40(5):21-25.

[12]曹妍.网络安全态势感知的本体建模[D].天津:天津大学,2018.

[13]司成,张红旗,汪永伟,等.基于本体的网络安全态势要素知识库模型研究[J].计算机科学,2015,42(5):173-177.

[14]孔亦思,胡晓峰,朱丰,等.战场态势感知中的注意力机制探析[J].系统仿真学报,2017,029(010):2233-2240,2246.

[15]赵文涛,殷建平,龙军.安全态势感知系统中攻击预测的认知模型[J].计算机工程与科学,2007,29(11):17-19.

[16]韩伟红,隋品波,贾焰.大规模网络安全态势分析与预测系统YHSAS[J].信息网络安全,2012(08):21-24.

[17]王雪.基于时间序列分析的网络安全发展趋势预测模型研究[D].北京:北京邮电大学,2014.

[18]孟锦.网络安全态势评估与预测关键技术研究[D].南京:南京理工大学,2012.

[19]王瑞,李芯蕊,马双斌.基于PSO-SVR的网络发展趋势预测模型[J].信息安全研究,2018,4(8):734-738.

[20]Wing J,Sheyner O,Haines J,et al.Automated Generation and Analysis of Attack Graphs.IEEE Symposium on Security and Privacy,Berkeley,California,2002:273.

[21]鲍旭华,戴英侠,冯萍慧,等.基于入侵意图的复合攻击检测和预测算法[J].软件学报,2005,16(12):2132-2138.

[22]王辉,戴田旺,茹鑫鑫,等.基于Optimized-AG的节点攻击路径预测方法[J].吉林大学学报(理学版),2019(4).

[23]龙春.大规模网络安全事件关联分析技术研究[D].北京:中国科学院大学,2015.

[24]刘威歆,郑康锋,武斌,等.基于攻击图的多源告警关联分析方法[J].通信学报,2015,36(9):135-144.

[25]LEAU Y B,MANICKAM S.Network Security Situation Prediction:A Review and Discussion[J].Communications in Computer & Information Science,2015,516:424-435.

[26]周宁.基于态势感知理论的可视化感知模型[J].数据分析与知识发现,2010,26(7/8):9-14.

[27]Lobster[EB/OL].[2020-6-8].https://www.ist-lobster.org/.

[28]贾焰,王晓伟,韩伟红,等.YHSAS:面向大规模网络的安全态势感知系统.计算机科学,2011,38(2).

[29]贾焰,韩伟红,王伟.大规模网络安全态势分析系统YHSAS设计与实现[J].信息技术与网络安全,2018(1).

[30]Collins M,Virgin G.Advanced Security Reporting Systems for Large Network Situational Awareness[EB/OL].(2005-6)[2020-6-15].https://resources.sei.cmu.edu/library/asset-view.cfm?assetID=51512.

[31]藏宝图:斯诺登公布NSA深度网络监控计划[EB/OL].[2020-6-11].https://www.freebuf.com/news/43836.html.

[32]Meet MonsterMind,the NSA Bot That Could Wage Cyberwar Autonomously[EB/OL].[2020-6-8].https://www.wired.com/2014/08/nsa-monstermind-cyberwarfare/.

[33]DARPA insight program targets next-generation ISR capabilities [EB/OL].[2020-6-8].https://defensesystems.com/articles/2013/09/06/darpa-insight.aspx.

[34]SalemM B,Wacek C.Enabling New Technologies for Cyber Security Defense with the ICAS Cyber Security Ontology[EB/OL].[2020-6-8].http://ceur-ws.org/Vol-1523/STIDS_2015_T06_BenSalem_Wacek.pdf.

[35]Mikhayhu A S.Anomaly Detection at Multiple Scales[M].PA,Philadelphia:Temple University,2012.

[36]Pouget F .WOMBAT:towards a Worldwide Observatory of Malicious Behaviors and Attack Threats[EB/OL].[2020-6-8].https://www.terena.org/activities/tf-csirt/meeting17/wombat-pouget.pdf.

[37]DSTL[EB/OL].[2020-6-8].https://www.gov.uk/government/organisations/defence-science-and-technology-laboratory.

[38]英国国家网络安全战略发展及实施情况[EB/OL].[2020-6-8].https://www.secrss.com/articles/5470.

[39]四川大学网络业务及安全态势大数据分析平台招标公告[EB/OL].[2020-6-8].http://www.bidchance.com/info.do?channel=calgg&id=10403608.