[1] Moran D B. Trapping and tracking hackers: colleetive security for survival in the Internet age[C]. Third Information Survivability Workshop.IEEE Computer Society Press,2010. [2] Stoll C. Sthalking the wily hacker[J].Communications of the ACM,2008,31(5):484-497. [3] Cheswick W, Bellovin S M. Firewalls and internet security: repelling the hacker[M].New York: Addison,2011. [4] Langevin J R, McCaul M T, Charney S,et al. Securing Cyberspace for the 44th Presidency[R].Washington DC: Center for Strategic and International Studies,2008. [5] Broad Agency Announcement(BAA),National Cyber Range, Strategic Technology Office(STO).DARPA national Cyber range:DARPA-BAA-08-43[R].DARPA,2008. [6] Vanputte M.National Cyber range:the future of Cyber testing 8L experimentation[EB/OL].http://acc.dau.mil/adl/en-us/386254/fi1e/52147/MVP%20NCR%20Test 20Week 20100524%20V4.Pdf, 201l-06-25. [7] Liles S,Rakers M,Cervera W, et al.National Cyberrange proposal[R].Purdue University Calumet,2009. [8] 张锦,白华.美国建立国家网络靶场[J].国际电子战,2011,(3):11-13. [9] 张春磊.美国空军赛博司令部战略构想[J].战略视点,2012,(1):4-14. [10] 魏为民,袁仲雄. 网络攻击与防御技术的研究与实践[J]. 信息网络安全,2012,(12):53-56. [11] 常艳,王冠. 网络安全渗透测试研究[J]. 信息网络安全,2012,(11):3-4. [12] 池水明,周苏杭. DDoS攻击防御技术研究[J]. 信息网络安全,2012,(05):27-31. [13] 曹子建,赵宇峰,容晓峰. 网络入侵检测与防火墙联动平台设计[J]. 信息网络安全,2012,(09):12-14. [14] 韩伟红,隋品波,贾焰. 大规模网络安全态势分析与预测系统YHSAS[J]. 信息网络安全,2012,(08):11-14. [15] 余勇,林为民. 工业控制SCADA系统的信息安全防护体系研究[J]. 信息网络安全,2012,(05):74-77. [16] 刘威,李冬,孙波. 工业控制系统安全分析[J]. 信息网络安全,2012,(08):41-43. [17] 王孝良,崔保红,李思其. 关于工控系统信息安全的思考与建议[J]. 信息网络安全,2012,(08): 36-37. [18] 沈亮,张艳,顾健. 物联网网络层中基于IPv6的信息安全产品发展趋势研究[J]. 信息网络安全,2012,(08):38-40. |