[1] 360威胁情报中心.全球关键信息基础设施网络安全状况分析报告(2018年)[EB/OL].[2018-11-12].http://zt.360.cn/1101061855.php?dtid=1101062514&did=491171819. [2] 罗强,吴少欢,曾梦岐.关键信息基础设施安全架构研究[J].通信技术,2017,50(8):1816-1821. [3] YANG Xiaoniu,WANG Wei,XU Xiaofeng,et al.Research on the construction of a novel cybersyace security ecosystem[J].Engineering,2018,4(1):47-52. [4] 谭小彬,张勇,钟力.基于多层次多角度分析的网络安全态势感知[J].信息网络安全,2008(11):47-50. [5] 陶源,黄涛,张墨涵,等.网络安全态势感知关键技术研究及发展趋势分析[J].信息网络安全,2018(8):79-85. [6] JIANG Bin,ORMELING F J.Cybermap:the map for cyberspace[J].Cartographic Journal,2013,34(2):111-116. [7] 赵帆,罗向阳,刘粉林.网络空间测绘技术研究[J].网络与信息安全学报,2016,2(9):1-11. [8] 刘效武,王慧强,赖积保,等.基于多源异质融合的网络安全态势生成与评价[J].系统仿真学报,2010,22(6):1411-1415. [9] 席荣荣,云晓春,张永峥,等.一种改进的网络安全态势量化评估方法[J].计算机学报,2015,8(4):749-758. [10] 陈兴蜀,曾雪梅,王文贤,等.基于大数据的网络安全与情报分析[J].工程科学与技术,2017,49(3):1-12. [11] 陈成.网络安全态势感知可视化平台的设计与实现[D].北京:北京邮电大学,2017. [12] BEJTLICH R.The practice of network security monitoring[J].Network Security,2014(10):4. [13] 兰远东,高蕾.融合多智能技术的网络入侵检测模型[J].信息安全与技术,2014,5(4):31-37. [14] 霍彦宇.基于杀伤链和模糊聚类的APT攻击场景生成方法的研究与设计[D].北京:北京邮电大学,2018. [15] 陈锋,苏金树,韩文报.一种基于智能规划的攻击图快速构建方法[J].解放军理工大学学报(自然科学版),2008,9(5):460-465. [16] 孙鸿宇,何远,王基策,等.人工智能技术在安全漏洞领域的应用[J].通信学报,2018,39(8):1-17. [17] YOON C,LEE S,KANG H,et al.Flow wars:systemizing the attack surface and defenses in software-defined networks[J].IEEE/ACM Transactions on Networking,2017(99):1-17. [18] 汤奕,李梦雅,王琦,等.电力信息物理系统网络攻击与防御研究综述[J].电力系统自动化,2019,43(10):1-9,18. [19] 揣迎才,张明清,唐俊,等.基于Agent的DDoS协同防御实体行为建模[J].计算机工程,2013,39(6):158-161. [20] 高昆仑,辛耀中,李钊,等.智能电网调度控制系统安全防护技术及发展[J].电力系统自动化,2015,39(1):48-52. [21] 许书彬,贾哲,张海锋.基于SDN的网络特征动态隐藏技术[J].通信学报,2018,39(2):28-34. [22] LAM H Y.A hybrid security architecture for datacenters[C]//Proceedings of IEEE International Conference on Communications.Washington D.C.,USA:IEEE Press,2014:211-220. [23] MONTESINO R,FENZ S,BALUJA W.SIEM-based framework for security controls automation[J].Information Management and Computer Security,2012,20(4):248-263. [24] 吴天雄,陈兴蜀,罗永刚.大数据平台下应用程序保护机制的研究与实现[J].信息网络安全,2019(1):68-75. [25] 胡义香,李先义.网络安全策略冲突分类及自动检测与恢复[J].微计算机信息,2007,23(21):54-56,78. [26] 陈周国,蒲石,郝尧,等.网络攻击追踪溯源层次分析[J].计算机系统应用,2014,23(1):1-7. [27] 孙守鑫.DdoS攻击溯源与检测方法的研究[D].沈阳:辽宁大学,2016. [28] 贾召鹏.面向防御的网络欺骗技术研究[D].北京:北京邮电大学,2018. [29] 孟祥君.基于软件定义安全的智能蜜网技术研究[D].杭州:浙江大学,2019. [30] DANGELO G,RAMPONE S,PALMIERI F.An artificial intelligence-based trust model for pervasive computing[C]//Proceedings of IEEE International Conference on P2P,Parallel,Grid,Cloud and Internet Computing.Washington D.C.,USA:IEEE Press,2016:154-164. [31] BEDI P,KAUR H,GUPTA B.Trust-based access control for collaborative systems[J].Journal of Experimental and Theoretical Artificial Intelligence,2014,26(1):109-126. [32] 罗昌行,胡立勇,欧阳晋,等.基于信任与授权的多方数据安全交换体系[J].计算机工程,2005,31(23):138-140. [33] 薛朝晖,向敏.零信任安全模型下的数据中心安全防护研究[J].通信技术,2017,50(6):1290-1294. [34] 黄锦波,伍益明,常丽萍,等.信任节点机制下的异构多智能体系统安全一致性控制[J].中国科学:信息科学,2019,49(5):599-612. [35] QAMAR S,ANWARZ,RAHMAN M A,et al.Data-driven analytics for cyber-threat intelligence and information sharing[J].Computers and Security,2017,67:35-58. [36] ONWUBIKO C.Security operations centre:situation awareness,threat intelligence and cybercrime[C]//Proceedings of IEEE International Conference on Cyber Security and Protection of Digital Services.Washington D.C.,USA:IEEE Press,2017:122-131. [37] 杨沛安,刘宝旭,杜翔宇.面向攻击识别的威胁情报画像分析[J/OL].计算机工程:1-8[2018-12-21].http://www.ecice06.com/CN/10.19678j.issn.1000-3428.0051157. [38] 荣晓燕,宋丹娃.基于大数据和威胁情报的网络攻击防御体系研究[J].信息安全研究,2019,5(5):383-387. [39] 王通,艾中良,张先国.基于深度学习的威胁情报知识图谱构建技术[J].计算机与现代化,2018(12):21-26. [40] 徐锐,陈剑锋,刘方.网络空间安全威胁情报及应用研究[J].通信技术,2016,49(6):758-763. [41] 李建春,谢瑞云,张旭博.基于攻击图的智能制造系统安全风险量化分析方法[J].信息技术,2018,42(12):47-51,56. [42] 吴元立,司光亚,罗批.人工智能技术在网络空间安全防御中的应用[J].计算机应用研究,2015,32(8):2241-2244. [43] 刘博,范渊,聂桂兵.基于大数据技术的智能网络安全分析平台[J].信息技术与标准化,2018(9):73-76. |