[1]常青. 论保护信息网络安全的技术性和管理性法规[J]. 网络安全技术与应用, 2022 (3): 168170[2]钱成伟, 赵宝筑, 张淑莹, 等. 从护网行动反思网络安全问题[J]. 数码设计(上), 2020, 9(8): 2223[3]段煜晖. 基于三层交换的网络规划与设计[J]. 网络安全技术与应用, 2016 (1): 6062[4]雷鸣, 何旸, 刘毅娟, 等. 二层网络与三层网络的对比[J]. 山东工业技术, 2015 (11): 128128[5]王宸东, 郭渊博, 甄帅辉, 等. 网络资产探测技术研究[J]. 计算机科学, 2018, 45(12): 2431[6]颜昭治. 网络资产测绘系统的实现[J]. 电信工程技术与标准化, 2022, 35(7): 1922[7]罗强, 段梦军. 网络空间资产探测关键技术研究[J]. 通信技术, 2021, 54(9): 22352241[8]孙瑜. 网络流量探针的关键技术探析[J]. 信息记录材料, 2020, 21(11): 153154[9]胡显成, 任新, 向涛. 网络端口镜像获取流量分析数据源[C] 2013年第十七届网络新技术与应用年会论文集. 2013: 212214[10]全国信息安全标准化技术委员会. GBT 22239—2019 信息安全技术 网络安全等级保护基本要求[S]. 北京: 中国标准出版社, 2019[11]王小敏. 网络安全模型及其优化[J]. 软件导刊, 2015, 14(11): 166168[12]朱晓伟. 基于802.1X身份认证系统的研究[D]. 上海: 上海交通大学, 2015
|