[1] 田辉.3G/4GPP核心网技术[M].北京:人民邮电出版社,2007. [2] 王映民.TD-LTE技术原理和系统设计[M].北京: 人民邮电出版社,2012. [3] 夏石莹, 谭敏生, 汪琳霞.一种基于集成可信身份识别和访问管理方法的安全可信网络框架[J].网络安全技术与应用,2011,(12):10-12. [4] 李钢.改进的 BP网络在入侵检测中的应用[J].重庆科技学院学报,2010,12(1):157-159. [5] 殷伟.计算机安全与病毒防治[M].合肥: 安徽科学技术出版社,2004. [6] 江为强,陈波.PKI/CA 技术综述[J].兵工自动化, 2003,22(6):37-39. [7] 吴轩亮. 三网融合下城域网DDoS攻击的监测及防范技术研究[J]. 信息网络安全,2012,(03):45-48. [8] 黄华军,钱亮,王耀钧. 基于异常特征的钓鱼网站URL检测技术[J]. 信息网络安全,2012,(01):23-25. [9] 黄俊强,方舟,王希忠. 基于Snort-wireless的分布式入侵检测系统研究与设计[J]. 信息网络安全,2012,(02):23-26. [10] 池水明,周苏杭. DDoS攻击防御技术研究[J]. 信息网络安全,2012,(05):27-31. [11] 黄华军,王耀钧,姜丽清. 网络钓鱼防御技术研究[J]. 信息网络安全,2012,(04):30-35. [12] 方欣,万扬,文霞等.基于协议分析技术的网络入侵检测系统中DDoS攻击的方法研究[J]. 信息网络安全,2012,(04):36-38. [13] 范光远,辛阳. 防火墙审计方案的分析与设计[J]. 信息网络安全,2012,(03):81-84. [14] 梁宏,刘佳男,李勇.“火焰”病毒分析与防范[J]. 信息网络安全,2012,(08):157-159. [15] 曹子建,赵宇峰,容晓峰. 网络入侵检测与防火墙联动平台设计[J]. 信息网络安全,2012,(09):12-14. [16] 范仕伦,薛天俊,夏玮. 基于贝叶斯算法和费舍尔算法的垃圾邮件过滤系统设计与实现[J].信息网络安全,2012,(09):18-22. [17] 韩伟红,隋品波,贾焰. 大规模网络安全态势分析与预测系统YHSAS[J]. 信息网络安全,2012,(08):11-14. [18] 黄心砚,易平. DSR协议下数据包攻击及防御机制[J]. 信息网络安全,2012,(07):35-39. [19] 蒲石,陈周国,祝世雄. 震网病毒分析与防范[J]. 信息网络安全,2012,(02):40-43. [20] 常艳,王冠. 网络安全渗透测试研究[J]. 信息网络安全,2012,(11):3-4. [21] 余晓姿,马兆丰,钮心忻,杨义先. 基于分类的未知病毒检测方法研究[J]. 信息网络安全,2012,(11):48-51. [22] 纪芳. Flame病毒深度分析及防范技术[J].信息网络安全,2012,(12):67-69. [23] 魏为民,袁仲雄. 网络攻击与防御技术的研究与实践[J]. 信息网络安全,2012,(12):53-56. |