[1] 潘志岗.互联网企业Web系统易忽视漏洞分析[J].信息安全研究,2020,6(02):181-187.
[2] 张黎明.工业互联网的安全运维技术探析[J].信息安全研究,2019,5(08):663-667.
[3] 胡钋,李莉莉.智能电网的信息物理安全综述[J].信息安全研究,2019,5(12):1068-1075.
[4] 沈文婷,丁宜鹏,郭卫, 等.计算机网络安全与漏洞扫描技术的应用研究[J].科技与创新,2018,(1):154-155.
[5] Chen Xinjia.New Sequential Methods for Detecting Portscanners[J]. arXiv preprint, 1204(1935), 2012.
[6] 王世雄.计算机网络安全及漏洞扫描技术[J].信息与电脑,2016,(10):186-187.
[7] 张瑛.网络攻击与防御系统研究[J].吉林广播电视大学学报,2014,(10):5-6.
[8] Armando A, Basin D, Boichut Y, et al. The AVISPA tool for the automated validation of internet security protocols and applications[C].International conference on computer aided verification. Springer, Berlin, Heidelberg, 2005: 281-285.
[9] 华驰,鲁志萍,王可.缓冲区溢出漏洞分析及防范策略[J].信息安全研究,2019,5(09):812-819.
[10] 李佳音.IP欺骗攻击的原理、实现与防范[J].电脑编程技巧与维护,2009(02):87-89.
[11] 刘小凯,方勇,黄诚,刘亮.基于有限状态机的Web漏洞扫描器识别研究[J].信息安全研究,2017,3(02):123-128.
[12] 文齐,印桂生,杨光.基于端口扫描和插件的网络漏洞扫描器的设计[C].//2006北京地区高校研究生学术交流会—通信现信息技术会议论文集(下).哈尔滨工程大学,2006:1824-1829.
[13] 张春瑞. 基于漏洞扫描的入侵检测技术研究[D].中国工程物理研究院,2006.
[14] 蒋建春, 马恒太, 任党恩,等. 网络安全入侵检测:研究综述[J]. 软件学报, 2000, 11(11):1460-1466.
[15] Lee C B, Roedel C, Silenok E. Detection and characterization of port scan attacks[J]. Forest Ecology and Management, 2006, 234(1):1-7.
[16] 宋庆福.TCP/IP协议下常见网络攻击技术及其防范[J].科技信息(科学教研),2008,(05):79+72.
[17] 窦喆. 基于信息安全风险评估的天津移动数据网安全系统研究与建设[D].北京邮电大学,2009.
[18] 史立敏,王晓茜,张宏斌,刘心宇,汪旭童.Web服务资源消耗脆弱性检测技术研究[J].信息安全研究,2021,7(06):527-534.
[19] 张凯一,陈铁明,严春.工业控制系统安全及异常检测研究进展[J].信息安全研究,2017,3(07):624-632.
[20] 赵娟娟,刘昌华.WebSocket子协议的设计与实现[J].信息安全研究,2021,7(01):64-68.
[21] 张冰琦,孙伟.一种基于污染源追踪的PHP源代码SQL注入漏洞检测算法[J].信息安全研究,2015,1(02):140-148.
|