[1]倪评福, 吴作顺. Web应用扫描器评估标准的研究[J]. 计算机技术与发展, 2013, 23(3): 139142[2]王全民, 雷佳伟, 张程, 等. 基于爬虫技术的Web应用程序漏洞检测方法[J]. 计算机科学与应用, 2016, 6(6): 340346[3]evil7. 使用各种扫描工具的你,不但踩了“蜜罐”可能还要被团灭了[EBOL]. [20161102]. http:www.freebuf.comarticlesnetwork116922.html[4]Tung Y H, Tseng S S, Shih J F, et al. A costeffective approach to evaluating security vulnerability scanner[C] Proc of Network Operations and Management Symposium. Piscataway, NJ: IEEE, 2013: 13[5]朱玉文, 刘俐, 杨家宁, 等. 基于模型的有限状态机软件动态测试方法[J]. 北京化工大学学报: 自然科学版, 2007, 34(S1): 119123[6]谭同超. 有限状态机及其应用[D]. 广州: 华南理工大学, 2013[7]范鹏飞. 分布式网络流量监控系统的设计与实现[D]. 兰州: 兰州大学, 2007[8]胡显成, 任新, 向涛. 网络端口镜像获取流量分析数据源[C] 中国计算机用户协会网络应用分会2013年网络新技术与应用年会论文集. 哈尔滨: 中国计算机用户协会, 2013: 6061[9]王扬品, 程绍银, 蒋凡. Web应用漏洞扫描系统[J]. 计算机系统应用, 2015, 24(12): 5863[10]张振亚, 王进, 程红梅, 等. 基于余弦相似度的文本空间索引方法研究[J]. 计算机科学, 2005, 32(9): 160163
|