[1] |
郝文江,马晓明. 美国信息安全发展对中国发展战略的启示[J]. 信息安全与技术,2011,(1):3-7.
|
[2] |
王小山,杨安,石志强,等. 工业控制系统信息安全新趋势[J]. 信息网络安全,2015,(1):6-11.
|
[3] |
陈芸. 信息安全与防御[J]. 电脑知识与技术,2011,18(7):4342-4343.
|
[4] |
汪锋,周大水. 白名单主动防御系统的设计与实现[J]. 计算机工程与设计,2011,(32):2241-2244.
|
[5] |
吴旭,郭芳毓,颉夏青,等. 面向机构知识库结构化数据的文本相似度评价算法[J]. 信息网络安全,2015,(5):16-20.
|
[6] |
章翔凌,王欢. 基于白名单技术构建主动防御体系[C]//第28次全国计算机安全学术交流会.贵阳,2013:188-190.
|
[7] |
杨风雷,阎保平. Web用户行为模式挖掘研究[J]. 微电子学与计算机,2008,11(25):146-149.
|
[8] |
罗文华. Windows环境下进程空间信息深度挖掘方法研究[J]. 信息网络安全,2014,(4):31-34.
|
[9] |
陈卓,杨炳儒. 序列模式挖掘综述[J]. 计算机应用研究,2008,7(25):1960-1963.
|
[10] |
郝沁汾,祝明发,郝继升,等. WWW业务访问特性分布研究[J]. 计算机研究与发展,2001,10(38):1172-1180.
|
[11] |
AGRWAL R, SRIKAN R.Fast Algorithms for Mining Association Rules in Large Databases[C]//Proceedings of the 20th International Conference on Very Large Data BasesMorgan Kaufmann Publishers Inc., 1994: 641-644.
|
[12] |
王琦魁,李昕,赵甫. 工控系统信息安全与加工网络防护方案研究[J]. 信息网络安全,2014,(9):120-122.
|
[13] |
沈壮毫. 基于白名单的Web应用程序安全防护[J]. 广州大学学报(自然科学版),2012,(11):27-31.
|
[14] |
石波. 基于多源信息融合的网络安全态势感知技术研究与系统实现[D]. 北京:中国航天二院研究生院,2012.
|
[15] |
李凌云,敖吉,乔治,等. 基于微博的安全事件实时监测框架研究[J]. 信息网络安全,2015,(1):16-23.
|
[16] |
王虎,丁世飞. 序列模式挖掘研究与发展[J]. 计算机科学,2009,(12):14-17.
|
[17] |
鲁剑,杨树堂,倪佑生. 基于白名单的深度包检测防火墙的改进方法[J]. 信息安全与通信保密,2005,(2):137-139.
|
[18] |
孟令强,关勇,张向红,等. 基于可信计算的应用程序白名单管理系统[J]. 计算机安全,2010,(10):16-17.
|
[19] |
王志波. 双层垃圾邮件过滤模型研究[J]. 郑州轻工业学院学报:自然科学版,2010,25(3):22-25.
|