[1] |
王红凯,郑生军,郭龙华,等. 海量数据下分布式IT资产安全监测系统[J]. 信息网络安全,2016(2):60-65.
|
[2] |
赵颖,王权,黄叶子,等. 多视图合作的网络流量时序数据可视分析[J]. 软件学报,2016(5):1188-1198
|
[3] |
丁力,缪志敏,潘志松,等. 单分类算法中的数据可视化技术[J]. 数据采集与处理,2008,23(5):98-101.
|
[4] |
张胜,施荣华,赵颖. 基于多元异构网络安全数据可视化融合分析方法[J]. 计算机应用,2015,35(5):1379-1384.
|
[5] |
陈鹏,司健,于子桓,等. 基于信息熵的网络流异常监测和三维可视方法[J]. 计算机工程与应用,2015,51(12):88-93.
|
[6] |
孙艺峻,张宏莉,何慧. 大规模网络安全事件预警可视化算法研究[J]. 计算机工程与应用,2007,43(21):115-117.
|
[7] |
ZHAO Y, ZHOU F, SHI R.NetSecRadar: A Real-time Visualization System for Network Security: VAST 2012 Mini Challenge. Award: Honorable Mention for Interesting Use of Radial Visualization Technique[C]// VAST.proceedings of the Visual Analytics Science and Technology (VAST), 2012 IEEE Conference on, October 14-19, 2012,Seattle, WA, USA. New York: IEEE, 2012: 281-282.
|
[8] |
CELENK M, CONLEY T, WILLIS J, et al.Predictive Network Anomaly Detection and Visualization[J]. IEEE Transactions on Information Forensics & Security, 2010, 5(2): 288-299.
|
[9] |
杨连群,温晋英,刘树发,等. 一种改进的图分割算法在用户行为异常检测中的应用[J]. 信息网络安全,2016(6):35-40.
|
[10] |
TAN P-N, M. STEINBACH, KUMAR V. Introduction to Data Mining [M]. 北京:人民邮电出版社,2011.
|
[11] |
卿斯汉,蒋建春,马恒太,等. 入侵检测技术研究综述[J]. 通信学报,2004,25(7):19-29.
|
[12] |
阎慧,曹元大. 一种基于入侵统计的异常检测方法[J]. 计算机工程与应用,2002,38(22):48-50.
|
[13] |
席荣荣,云晓春,金舒原,等. 网络安全态势感知研究综述[J]. 计算机应用,2012,32(1):1-4.
|