[1]王向前, 张宝隆, 李慧宗. 本体研究综述[J]. 情报杂志, 2016, 35(6): 163170[2]廖莉莉, 沈国华, 黄志球, 等. 本体评估方法研究综述[J]. 计算机应用研究, 2015, 32(3): 647651[3]李文雄, 武东英, 刘胜利, 等. 基于本体的网络攻击案例库模型研究[J]. 计算机科学, 2014, 41(10): 173176, 195[4]吴林锦, 武东英, 刘胜利, 等. 基于本体的网络入侵知识库模型研究[J]. 计算机科学, 2013, 40(9): 120124, 129[5]郭锡泉. 基于领域本体的信息安全漏洞知识库构建[J]. 信息安全研究, 2020, 6(10): 933940[6]高见, 王安. 基于本体的网络威胁情报分析技术研究[J]. 计算机工程与应用, 2020, 56(11): 112117[7]OASIS Open. Cyber threat intelligence technical committee. STIX 2.0 examples[EBOL]. [20220930]. https:oasisopen.github.ioctidocumentationstixexamples.html[8]蒋建春, 文伟平, 胡陈勇. 高安全等级系统抗攻击能力测评研究[J]. 信息安全研究, 2022, 8(7): 666674[9]赵小敏. 基于本体的可复用测试用例簇模型研究[D]. 重庆: 西南大学, 2016[10]Rodriguez G D, Velasco D. Ontologies for network security and future challenges[C] Proc of ICCWS. At Dayton, USA: ACPIL, 2017: 541547[11]Amailefk L. Ontologysupported casebased reasoning approach for intelligent mGovernment emergency response services[J]. Decision Support Systems, 2013, 55(1): 7997[12]Akmal S, Batres R, Shih L H. An ontologybased approach for productservice system design[C] Proc of IRP Int Conf on Industria ProductService Systems. Berlin: Springer, 2013: 6772[13]任飞亮, 沈继坤, 孙宾宾, 等. 从文本中构建领域本体技术综述[J]. 计算机学报, 2019, 42(3): 654676[14]岳丽欣, 刘文云. 国内外领域本体构建方法的比较研究[J]. 情报理论与实践, 2016, 39(8): 119125[15]白鑫玉. SQL注入攻击检测技术研究[D]. 北京: 北京交通大学, 2021
|