摘要
1 Akaike,H.:信息理论和最大似然原理的扩展。 收录于:Parzen,E.、Tanabe,K.、Kitagawa,G.(编辑)《秋叶裕久文选》。 统计学中的斯普林格系列。 Springer,纽约(1998年)。 内政部: https://doi.org/10.1007/978-1-4612-1694-0_15 谷歌学者 2 复杂网络的容错与攻击 自然 2000 406 376 382 10.1038/35019019 谷歌学者 交叉引用 三。 Alstott,J.、Bullmore,E.、Plenz,D.:Powerlaw:用于分析重量级发行版的python包(2013)。 http://arxiv.org/abs/1305.0215 谷歌学者 4 Anjum,I.等人:使用网络视图消除对边界的安全依赖。 收录于:ACM SACMAT,第151-162页(2022年) 谷歌学者 5 Baig,M.B.,Akoglu,L.:节点重要性度量的相关性:通过图稳健性进行的实证研究。 收录于:WWW,第275-281页(2015年) 谷歌学者 6 流行病学中的分区模型 数学流行病学 2008 海德堡 施普林格 19 79 10.1007/978-3-540-78911-6_2 1206.92023 谷歌学者 7 真实网络中的流行病阈值 ACM事务处理。 信息系统。 安全。 2008 10 4 1:1 1:26 10.1145/1284680.1284681 谷歌学者 数字图书馆 8 通过边缘重组优化网络鲁棒性:一个通用框架 最小已知数据。 迪斯科。 2016 30 5 1395 1425 3539986 2010年7月10日至2010年4月5日 1409.05190 谷歌学者 数字图书馆 9 Chen,P.,Choudhury,S.,Rodriguez,L.,III,A.O.H.,Ray,I.:企业网络抵抗横向运动的弹性:图论方法。 CoRR(2019年) 谷歌学者 10 Chen,Z.,Tong,H.,Ying,L.:级联攻击下相互依赖网络的实时鲁棒化。 收录于:2018 IEEE国际大数据会议(Big Data),第1347-1356页(2018) 谷歌学者 11 Chernikova,A.、Gozzi,N.、Boboila,S.、Perra,N.,Eliassi-Rad,T.、Oprea,A.:用流行病学模型建模自我传播恶意软件(2022) 谷歌学者 12 随机幂律图的特征值 安·库姆。 2003 7 21 33 1984643 2007/100260300002 谷歌学者 交叉引用 13 Cloudflare:臭名昭著的Mirai IoT僵尸网络内部。 https://blog.cloudflare.com/inside-mirai-the-infamous-iot-botnet-a-recovery-analysis(https://博客.cloudflarea.com/inside-maria-the-infamoous-iot-botnet-a-rectorieve-analysisis)/ 2022年4月访问 谷歌学者 14 核心安全:什么是Ryuk勒索软件? (2022). https://www.coresecurity.com/core-labs/articles/what-is-ryuk-ransomware 谷歌学者 15 Freitas,S.、Wicker,A.、Chau,D.H.P.、Neil,J.:D M: 网络中对抗运动的动态防御和建模。 摘自:SDM,第541-549页。 SIAM(2020年) 谷歌学者 16 Freitas,S.,Yang,D.,Kumar,S.,Tong,H.,Horng(Polo)Chau,D.:图形脆弱性和稳健性:一项调查。 TKDE(2022年) 谷歌学者 17 面向云计算安全的恶意软件动态传播模型 IEEE接入 2020 8 20325 20333 10.1109/通道.2020.2968916 谷歌学者 交叉引用 18 GitHub:用于调查网络弹性的开源代码(2022)。 https://github.com/neu-nds2/cyber-resilience网站 谷歌学者 19 高级恶意软件传播SCIRAS模型的安全对策 IEEE接入 2019 7 135472 135478 109年10月10日/访问.2019.2942809 谷歌学者 20 Le,L.T.,Eliasi-Rad,T.,Tong,H.:MET:一种在具有小特征间隙的大图中最小化传播的快速算法。 收入:SDM,第694-702页(2015年) 谷歌学者 21 使用流行病学模型模拟接种疫苗时计算机恶意软件的感染方法:对真实数据的分析 国际数据科学杂志。 分析。 2020 10 4 349 358 10.1007/s41060-020-00225-1 谷歌学者 22 Liao,C.M.,Liu,W.,Tang,S.,Xiao,Y.:基于包括A/H1N1和埃博拉在内的新兴传染病数据集的模型选择和评估。 计算。 数学。 方法医学(2015) 谷歌学者 23 智能重新布线实现网络健壮性 J.复杂网络 2013 1 2 150 159 10.1093/comnet/cnt010 谷歌学者 交叉引用 24 复杂随机传染病模型的近似贝叶斯计算和基于仿真的推理 统计科学。 2018 33 1 4 18 3757500 2014年10月14日/17年12月18日 谷歌学者 25 Microsoft Azure:Traffic Manager文档(2022)。 https://docs.microsoft.com/en-us/azure/traffic-manager网站/ 谷歌学者 26 迈克·阿扎拉:什么是恶意勒索软件?它是如何工作的? https://www.mimecast.com/blog/all-you-need-to-know-about-wannacry-ransomware/ 谷歌学者 27 传染病模型的近似贝叶斯计算 流行病 2019 29 2016年10月10日/j.epidem.2019.100368 谷歌学者 28 计算机网络中蠕虫传播的动态模型 申请。 数学。 模型。 2014 38 7–8 2173 2179 3176241 2016年10月10日/j.apm.2013.10.046 谷歌学者 29 网络中的模块性和社区结构 程序。 国家。 阿卡德。 科学。 2006 103 23 8577 8582 10.1073/pnas.0601602103 谷歌学者 交叉引用 30 复杂网络的结构和功能 SIAM版本。 2003 45 2 167 256 2010377 10.1137/S003614450342480 谷歌学者 数字图书馆 31 无线传感器网络抗恶意软件攻击稳定性分析的改进模型 无线个人通信。 2021 116 三 2525 2548 10.1007/s11277-020-07809-x号 谷歌学者 数字图书馆 32 Zlotnik,O.:2022年(2021年)系统加固指南。 https://www.hysolate.com/blog/system-hardening-guidelines-best-practices网站/ 谷歌学者 33 Ongun,T.等人:PORTFILER:用于自我传播恶意软件检测的端口级网络分析。 在:IEEE CNS,第182–190页(2021) 谷歌学者 34 Pastor-Satorras,R.,Vespignani,A.:无标度网络中的流行病和免疫。 在:图形和网络手册。 威利-维奇(2003) 谷歌学者 35 复杂网络中的流行病过程 修订版Mod。 物理学。 2015 87 925 979 3406040 10.1103/RevModPhys.87.925版 谷歌学者 交叉引用 36 任意网络上任意级联模型的阈值条件 知识。 信息系统。 2011 33 537 546 谷歌学者 37 Requiao Da Cunha,B.,González-Avella,J.,Gonçalves,S.:使用基于模块的攻击快速分割网络。 《公共科学图书馆·综合》(2015) 谷歌学者 38 Rey,A.:恶意软件传播的数学模型:综述。 安全。 Commun公司。 网络8(2015) 谷歌学者 39 塔拉·西尔斯:创新的PureLocker勒索软件出现在目标攻击中(2019年)。 https://threatpost.com/purelocker-ransomware-targeted-attacks/150229/ 谷歌学者 40 基于迭代滤波的动态疫情模型的模型选择和参数估计:在德国轮状病毒中的应用 生物统计学 2018 21 三 400 416 4120330 10.1093/生物统计/kxy057 谷歌学者 41 Tong,H.、Prakash,B.A.、Eliassi-Rad,T.、Faloutsos,M.和Faloutoss,C.:通过边缘操作的凝胶化和熔化大型图形。 收录于:CIKM,第245-254页(2012年) 谷歌学者 42 Tong,H.、Prakash,B.A.、Tsourakakis,C.、Eliassi-Rad,T.、Faloutsos,C.和Chau,D.H.:关于大型图的脆弱性。 摘自:IEEE ICDM,第1091–1096页(2010年) 谷歌学者 43 节点删除下的非回溯特征值:X中心性和目标免疫 SIAM J.数学。 数据科学。 2021 三 656 675 4257872 10.1137/20M1352132号 谷歌学者 交叉引用 44 网络蠕虫攻击下VEISV传播模型的稳定性分析 申请。 数学。 模型。 2012 36 6 2751 2761 2887239 2016年10月10日/2011年9月21日 谷歌学者 交叉引用 45 从鲁汶到莱顿:保障社区互联互通 科学。 代表。 2019 9 1 5233 10.1038/s41598-019-41695-z 谷歌学者 交叉引用 46 复杂社会技术系统中的动态过程建模 自然物理学。 2012 8 1 32 39 10.1038/nphys2160 谷歌学者 交叉引用 47 维基百科:结构漏洞。 https://en.wikipedia.org/wiki/Structural_holes网站 2022年4月访问 谷歌学者 48 计算机病毒传播的建模与分析 Commun公司。 非线性科学。 数字。 模拟。 2012 17 12 5117 5124 2960303 2016年10月10日/j.cnsns.2012.05.030 谷歌学者
建议
防范快速自我传播恶意软件的措施 ICCNS’16:第六届通信与网络安全国际会议记录 本文提出了一种快速自传播网络蠕虫恶意软件的检测和遏制机制。 该机制的检测部分使用两类网络主机活动来识别网络中的蠕虫行为。。。 网络恶意软件检测和修复的恢复策略 NSS’12:第六届网络和系统安全国际会议记录 网络传播的恶意软件(如蠕虫)是一个潜在的严重威胁,因为它们可以在人类反应不太有效的时间段感染和损坏大量易受攻击的主机。 蠕虫检测的研究产生了。。。