参考文献
[1]王心怡. 近期全球网络安全形式与动向分析[J]. 通信管理与技术, 2022, 6(3): 5355[2]奇安信威胁情报中心. 国家博弈的第二战场: 俄乌网络战分析与启示[EBOL]. [20220315]. https:www.qianxin.comthreatreportdetail?report_id=149[3]鐘信安. 俄乌冲突敲响保障网络安全警钟[J]. 中国信息安全, 2022 (6): 56[4]帅训波, 石文昌, 冯梅, 等. 基于动态存储的天然气地质信息共享平台构建[J]. 天然气工业, 2021, 41(9): 5765[5]帅训波. 基于元数据的油气信息管理系统[J]. 计算机系统应用, 2014, 23(7): 3741.[6]李可, 方滨兴 ,崔翔, 等. 僵尸网络发展研究[J]. 计算机研究与发展, 2016, 53(10): 21892206[7]李婷婷. 基于大数据的网络信息安全防范浅析[J]. 网络安全技术与应用, 2022 (2): 173174[8]陈涛, 程丽君, 李明桂, 等. 网络空间测绘系统及应用研究[J]. 通信技术, 2020, 53(11): 28322837[9]金志刚, 王新建, 李根, 等. 融合攻击图和博弈模型的网络防御策略生成方法[J]. 信息网络安全, 2021, 21(1): 19[10]帅训波. 一种开放式网络环境下的动态信任评估模型[J]. 昆明理工大学学报: 自然科学版, 2016, 41(6): 5459[11]郭晓宇. 统一认证授权技术浅析[J]. 网络安全和信息化, 2022 (1): 2426[12]郭宝霞, 王佳慧, 马利民, 等. 基于零信任的敏感数据动态访问控制模型研究[J]. 信息网络安全, 2022, 22(6): 8693[13]方滨兴. 定义网络空间安全[J]. 网络与信息安全学报, 2018, 4(1): 15[14]辛耀中. 重要工业控制系统网络安全防护体系[J]. 信息安全研究, 2022, 8(6): 528533.[15]徐远泽, 张文科, 尹一桦, 等. APT攻击及其防御研究[J]. 通信技术, 2015, 48(6): 740745
|