[1]吴世忠.信息安全漏洞分析基础[M].北京:科学出版社,2013.
[2]NYANCHAMA M. Enterprise Vulnerability Management and Its Role in Information Security Management[J]. Information Systems Security, 2005, 14 (3): 29-56.
[3]国家市场监督管理总局,国家标准化管理委员会.GB/T 30276-2020信息安全技术 网络安全漏洞管理规范[S].北京:中国标准出版社,2020.
[4]SHAHZAD M, SHAFIQ M Z, LIU A X. Large Scale Characterization of Software Vulnerability Life Cycles[J]. IEEE Transactions on Dependable and Secure Computing, 2019, 17(4): 730-744.
[5]黄瑞.漏洞与威胁闭环管理系统的设计与实现[D].西安:西安电子科技大学2019.
[6]郭锡泉,陈香锡.大数据环境下情报驱动的网络安全漏洞管理[J].信息安全研究,2020,6(1):85-90.
[7]卢帅.基于 Kafka 的消息发布订阅服务的设计与实现[D].南京:南京大学,2018.
[8]国家计算机网络应急技术处理协调中心. 国家信息安全漏洞共享平台[EB/OL]. [2021-6-29]. https://www.cnvd.org.cn/.
[9]中国信息安全测评中心. 国家信息安全漏洞库[EB/OL]. [2021-6-29]. http://www.cnnvd.org.cn/.
[10]BUTIAN.NET. 补天漏洞响应平台[EB/OL]. [2021-6-29]. https://www.butian.net/.
[11]李森.基于漏洞管理平台的聚焦爬虫技术研究分析[D].北京:北京邮电大学2015.
[12]WILLIAM Stallings. 网络安全基础 应用与标准[M].第三版.北京.清华大学出版社,2009.
[13]ANON. Common Vulnerability and Exposures[EB/OL]. [2021-6-29]. http://cve.mitre.org/index.html.
[14]吴春飞.信息安全漏洞库的数据库设计及后台管理平台的实现[D].北京:北京邮电大学,2011.
[15]中华人民共和国国家质量监督检验检疫总局,中国国家标准化管理委员会.GB/T 30279-2013 信息安全技术 安全漏洞等级划分指南[S].北京:中国标准出版社,2013.
[16]中华人民共和国国家质量监督检验检疫总局,中国国家标准化管理委员会.GB/T 33561-2017 信息安全技术 安全漏洞分类[S].北京:中国标准出版社,2017.
[17]MIURA-KO R A, BAMBOS N. SecureRank: A Risk-based Vulnerability Management Scheme for Computing Infrastructures[C]// Proceedings of the IEEE International Conference on Communications 2007. Piscataway: IEEE, 2007: 1455-1460.
[18]FARN K J, LIN S K, FUNG A R W. A Study on Information Security Management System Evaluation—Assets, Threat and Vulnerability[J]. Computer Standards & Interfaces, 2004, 26(6): 501-513.
[19]罗海滨,范玉顺,吴澄.工作流技术综述[J].软件学报,2000,11(7):899-907.
[20]沙锐,吴根.PDCA循环管理在科技计划项目质量改进中的运用[J].科技管理研究,2021,41(6):161-165.
|