[1] |
中国互联网络信息中心. CNNIC发布第38次《中国互联网络发展状况统计报告》[EB/OL]. .
|
[2] |
HOUSEHOLDER A, HOULE K, DOUGHERTY C.Computer Attack Trends Challenge Internet Security[J].Computer,2002, 35(4):5-7.
|
[3] |
Symantec.2016《互联网安全威胁报告》第21期[EB/OL]. .
|
[4] |
康效龙. 网络攻击与攻击性检测技术研究[D].西安:西安电子科技大学,2005.
|
[5] |
卿斯汉. 网络攻防技术原理与实战[M].北京:科学出版社,2004.
|
[6] |
谈杰,李星. 网络测量综述[J]. 计算机应用研究,2006, 23(2):5-8.
|
[7] |
SHIM J, QURESHI A A, SIEGEL J G.The International Handbook of Computer Security[M]. New York: Routledge, 2013.
|
[8] |
RAM P, RAND D K.Satan: Double-Edged Sword[J].Computer, 1995, 28(6):82-83.
|
[9] |
王顺. Web网站漏洞扫描与渗透攻击工具揭秘[M]. 北京:清华大学出版社,2016.
|
[10] |
褚维明,黄进,刘志乐.网络空间安全态势感知数据收集研究[J]. 信息网络安全,2016(9):202-207.
|
[11] |
LYON G F.Nmap Network Scanning: The Official Nmap sProject Guide to Network Discovery and Security Scanning[M]. USA:Nmap Project, 2009.
|
[12] |
WIEMER S,ZÚÑIGA F R . A Software Package to Analyze Seismicity: ZMAP[J]. Seismological Research Letters, 1994, 72(3):373-382.
|
[13] |
管磊,胡光俊,王专. 基于大数据的网络安全态势感知技术研究[J]. 信息网络安全,2016(9):45-50.
|
[14] |
唐红,赵国峰,张毅,等. IP网络测量[M].北京:科学出版社,2009.
|
[15] |
王海涛,付鹰. 网络测量方法和关键技术[J]. 电信工程技术与标准化,2010,23(7):66-71.
|
[16] |
王毅,唐勇,卢泽新,等. 恶意代码聚类中的特征选取研究[J]. 信息网络安全,2016(9):64-68.
|