[1] |
公伟,刘培玉,迟学芝,等. 云取证模型的构建与分析[J]. 计算机工程,2012,38(11):14-16.
|
[2] |
王永杰,鲜明,陈志杰,等. DDoS攻击分类与效能评估方法研究[J]. 计算机科学,2006,(10):97-100.
|
[3] |
张永铮,肖军,云晓春,等. DDoS攻击检测和控制方法[J]. 软件学报,2012,(8):2058-2072.
|
[4] |
李博,宋广军. 应用数据挖掘算法检测云计算中的DDoS攻击[J]. 齐齐哈尔大学学报(自然科学版),2014,(6):1-4.
|
[5] |
韩伟. 基于Hadoop云计算平台下DDoS攻击防御研究[D].太原:太原科技大学,2011.
|
[6] |
武鲁,王连海,顾卫东. 基于云的计算机取证系统研究[J]. 计算机科学,2012,(5):83-85.
|
[7] |
Mell P, Grance T.The nist definition of cloud computing, recommendations of the national institute of standards and technolog[R]. National Institute of Standards and Technology, 2011.
|
[8] |
罗军舟,金嘉晖,宋爱波,等. 云计算:体系架构与关键技术[J]. 通信学报,2011,(7):3-21.
|
[9] |
林闯,苏文博,孟坤,等. 云计算安全:架构、机制与模型评价[J]. 计算机学报,2013,(9):1765-1784.
|
[10] |
ArmbrustM, FoxA, GriffithR, et al. Abovethe clouds: A Berkelyview of cloud computing[EB/OL]. , 2009.
|
[11] |
杨嵘,张国清,韦卫,等. 基于NetFlow流量分析的网络攻击行为发现[J]. 计算机工程,2005,31(13):137-164.
|