[1]中国信息通信研究院. 2019年健康医疗行业网络安全观测报告[OL]. (20190831)[20210101]. http:www.caict.ac.cnkxyjqwfbztbg201908t20190805_206353.htm
[2]平国楼, 叶晓俊. 网络攻击模型研究综述[J]. 信息安全研究, 2020, 6(12): 10581067
[3]王松, 张艺然, 朱佳卿. 某市二级以上公立中医医院信息安全的现状调查与分析[J]. 中国医药导报, 2019,16(15): 176180
[4]罗森林, 朱帅, 王春晓. 网络空间安全对抗演练模型研究[J]. 信息安全研究, 2016, 2(8): 712720
[5]孙惟皓, 凌宗南, 陈炜忻. 日志智能分析在银行业IT安全运维管理中的应用[J]. 微型机与应用, 2018, 37(7):1317
[6]Hahn A, Thomas A, Lozano I, et al. A multilayered and killchain based security analysis framework for cyberphysical systems[J]. International Journal on Critical Infrastructure Protection, 2015, 11: 3950
[7]Malone S. Using an expanded cyber kill chain model to increase attack resiliency[OL].[20210102].https:www.blackhat.comdocsus16materialsus16MaloneUsingAnExpandedCyberKillChainModelToIncreaseAttackResiliency.pdf
[8]Storm B E, Applebaum A, Miller D P, et al. Mitre ATT&CK: Design an philosophy, MP180360[R]. Bedford, MA: The MITRE Corporation, 2018
[9]Kriston. 2019年全球重大网络攻击及数据泄露事件回顾[OL]. FREEBUF, (20191211) [20210101]. https:www.freebuf.comarticlesnetwork222565.html
[10]柳遵梁. 从Verizon数据泄露报告看医疗行业数据安全[OL]. FREEBUF, (20190507) [20210101]. https:www.freebuf.comcolumn202921.html
[11]北京瑞星网安技术股份有限公司. 2019年瑞星中国网络安全报告与趋势展望[J]. 信息安全研究, 2020, 6(2): 98107
[12]高向东. PCIDSS数据安全标准V2.0变更分析[J].中国信息安全, 2011, 16(4): 9091
[13]王世轶, 吴江, 张辉. 渗透测试在网络安全等级保护测评中的应用[J]. 计算机应用与软件, 2018, 35(11): 190193
[14]马晓亮, 孙艳红. 基于远程评估分析的政务系统安全防护研究[J]. 电脑知识与技术, 2018, 14(21): 304306
[15]陈伟, 周继军, 许德武. Snort轻量级入侵检测系统全攻略[M]. 北京: 北京邮电大学出版社, 2009
[16]Wrench P M, Irwin B V W . Towards a PHPwebshell taxonomy using deobfuscationassisted similarity analysis[C] Proc of Conf on Information Security for South Africa. Piscataway, NJ: IEEE, 2015
|