|   
	[1]     潘志岗.互联网企业Web系统易忽视漏洞分析[J].信息安全研究,2020,6(02):181-187.
 
	[2]     张黎明.工业互联网的安全运维技术探析[J].信息安全研究,2019,5(08):663-667.
 
	[3]     胡钋,李莉莉.智能电网的信息物理安全综述[J].信息安全研究,2019,5(12):1068-1075.
 
	[4]     沈文婷,丁宜鹏,郭卫, 等.计算机网络安全与漏洞扫描技术的应用研究[J].科技与创新,2018,(1):154-155.
 
	[5]     Chen Xinjia.New Sequential Methods for Detecting Portscanners[J]. arXiv preprint, 1204(1935), 2012.
 
	[6]     王世雄.计算机网络安全及漏洞扫描技术[J].信息与电脑,2016,(10):186-187.
 
	[7]     张瑛.网络攻击与防御系统研究[J].吉林广播电视大学学报,2014,(10):5-6.
 
	[8]     Armando A, Basin D, Boichut Y, et al. The AVISPA tool for the automated validation of internet security protocols and applications[C].International conference on computer aided verification. Springer, Berlin, Heidelberg, 2005: 281-285.
 
	[9]     华驰,鲁志萍,王可.缓冲区溢出漏洞分析及防范策略[J].信息安全研究,2019,5(09):812-819.
 
	[10]  李佳音.IP欺骗攻击的原理、实现与防范[J].电脑编程技巧与维护,2009(02):87-89.
 
	[11]  刘小凯,方勇,黄诚,刘亮.基于有限状态机的Web漏洞扫描器识别研究[J].信息安全研究,2017,3(02):123-128.
 
	[12]  文齐,印桂生,杨光.基于端口扫描和插件的网络漏洞扫描器的设计[C].//2006北京地区高校研究生学术交流会—通信现信息技术会议论文集(下).哈尔滨工程大学,2006:1824-1829.
 
	[13]  张春瑞. 基于漏洞扫描的入侵检测技术研究[D].中国工程物理研究院,2006.
 
	[14]  蒋建春, 马恒太, 任党恩,等. 网络安全入侵检测:研究综述[J]. 软件学报, 2000, 11(11):1460-1466.
 
	[15]  Lee C B, Roedel C, Silenok E. Detection and characterization of port scan attacks[J]. Forest Ecology and Management, 2006, 234(1):1-7.
 
	[16]  宋庆福.TCP/IP协议下常见网络攻击技术及其防范[J].科技信息(科学教研),2008,(05):79+72.
 
	[17]  窦喆. 基于信息安全风险评估的天津移动数据网安全系统研究与建设[D].北京邮电大学,2009.
 
	[18]  史立敏,王晓茜,张宏斌,刘心宇,汪旭童.Web服务资源消耗脆弱性检测技术研究[J].信息安全研究,2021,7(06):527-534.
 
	[19]  张凯一,陈铁明,严春.工业控制系统安全及异常检测研究进展[J].信息安全研究,2017,3(07):624-632.
 
	[20]  赵娟娟,刘昌华.WebSocket子协议的设计与实现[J].信息安全研究,2021,7(01):64-68.
 
	[21]  张冰琦,孙伟.一种基于污染源追踪的PHP源代码SQL注入漏洞检测算法[J].信息安全研究,2015,1(02):140-148.
 
	 
  |