[1] |
张玉婷,严承华.一种基于双向认证协议的RFID标签认证技术研究[J]. 信息网络安全,2016(1):64-69.
|
[2] |
马卓,马建峰,李兴华,等.可证明安全的可信网络连接协议模型[J].计算机学报,2011(9):1669-1678.
|
[3] |
张明德,郑雪峰,吕述望,等.身份认证可信度研究[J].计算机科学,2011,21(11):43-47.
|
[4] |
毛玉欣,郝振武,江家仁.一种可信身份网络架构及在互联网安全中的应用[EB/OL]..
|
[5] |
曹志威, 邵旭东,樊志杰, 等.基于视频安全接入的道路紧急事件响应机制[J]. 计算机技术与发展, 2015(7):166-169.
|
[6] |
刘效武,王慧强,吕宏武,等.网络安全态势认知融合感控模型[J].软件学报,2016(8):2099-2144.
|
[7] |
KEATON M, HOVAV S. Pixel Perfect: Fingerprinting Canvas in HTML5[EB/OL]. .
|
[8] |
NICK N, ALEXANDROS K, WOUTER J, et al. Cookieless monster: Exploring the Ecosystem of Web-based Device Fingerprinting[EB/OL]. ,2016-5-15.
|
[9] |
RAMANDEEP K, PARVINDER S S,AMIT K.A Novel Method for Fingerprint Fe ature Extraction[J]. IEEE Networking and Information Technology, 2010(6):1-5.
|
[10] |
马庆,郭亚军,曾庆江,等. 一种新的超轻量级RFID双向认证协议[J]. 信息网络安全,2016(5):44-50.
|
[11] |
NMAP. Network mapper [EB/OL]. .
|
[12] |
魏成坤,刘向东,石兆军.基于OAuth2.0的认证授权技术研究 [J]. 信息网络安全,2016(9):6-11.
|
[13] |
张莉萍, 雷大江,曾宪华.基于频率特征向量的系统调用入侵检测方法[J].计算机科学,2013(S1):330-334.
|
[14] |
李永忠,陈兴亮,于化龙.基于改进DS证据融合与ELM的入侵检测算法[J].计算机应用研究, 2016(10):40.
|
[15] |
郭其标,李秉键.基于最小信息准则和BP算法的网络入侵检测[J].吉林大学学报(理学版),2015(4):715-719.
|
[16] |
刘亚秋,李海涛,景维鹏.基于Hadoop的海量嘈杂数据决策树算法的实现[J].计算机应用,2015(4):1143-1147.
|