[1]《中国信息安全》编辑部. 近期国内信息安全竞赛盘点[J]. 中国信息安全, 2015 (11): 9495[2]Cowan C, Arnold S, Beattie S, et al. Defcon capture the flag: Defending vulnerable code from intense attack[C] DARPA Information Sarvivability Conference and Exposition. Piscataway, NJ: IEEE, 2003: 7172[3]Irvine C. The value of capturetheflag exercises in education: An interview with chris eagle[J]. IEEE Security & Privacy Magazine, 2011, 6(9): 5860[4]高见, 刘晨, 苏鹏冲, 等. 基于CTF的网络安全竞赛平台设计[J]. 计算机教育, 2015 (17): 4750[5]彭红. 基于CloudStack云管理平台的关键技术研究与应用[D]. 上海: 华东理工大学, 2013[6]张健男. 一种基于Openflow协议的网络虚拟化平台设计与实现[D]. 北京: 北京邮电大学, 2014[7]Messmer, Ellen. At black HatDefCon, IT security is on trial[J]. Network World, 2008, 25(30): 1, 44[8]Sheble, Nicholas. Black hat confence: Socket to me[J]. InTech, 2009, 56(4): 9[9]张亚军, 李舟军, 廖湘科, 等. 自动化白盒模糊测试技术研究[J]. 计算机科学, 2014 (2): 710, 22[10]潘丽敏, 罗森林, 柯萌. 网络动态攻防实践平台研制[J]. 实验技术与管理, 2012 (9): 8992[11]罗森林, 潘丽敏, 张笈. 基于物理事理人理系统方法论的高素质研究人才培养[J]. 学位与研究生教育, 2011 (5): 1114[12]罗森林, 潘丽敏, 王越. 信息对抗技术教育部特色专业建设与创新[J]. 信息安全与保密通信, 2010 (5): 6466[13]潘丽敏, 罗森林, 张笈. 信息安全与对抗竞赛中个人挑战赛的设计方法[J]. 实验技术与管理, 2012 (12): 203206
|