[2] Dorothy Denning, "Criptografía y seguridad de datos", Addison-Wesley. ISBN
0-201-10150-5.
[3] M. Bishop y D. Bailey, "Un análisis crítico de las taxonomías de vulnerabilidad",
p>
Informe técnico CSE-96-11, Departamento de Ciencias de la Computación, Universidad de California
Davis, Davis, CA 95616-8562 (septiembre de 1996).
[4]Centro de seguridad de Microsoft.
/China/TechNet/security/default.mspx
[5]Primera copia. /english/index.php
[6]Estándar internacional CVE. /research/policy/, obtenido en 2003.
[25] William Abao, Lin Zixing Faison y John McHugh. Diciembre de 2000
Ventana de vulnerabilidad: análisis de estudios de caso. Computadora IEEE.
[26]Ross Anderson. 2001. Ingeniería de seguridad: construcción de sistemas distribuidos fiables
. John Wiley e hijos. ISBN: 0-471-38922-6.
27Matt Bishop. 2003. Artes y Ciencias. Addison Wesley
Profesional. ISBN: 0-201-44099-7.
28Matt Bishop. Septiembre de 1999. Análisis de vulnerabilidad. Actas de la conferencia
El Segundo Simposio Internacional sobre Nuevos Avances en la Detección de Intrusiones.
[29] Shan, Dai,. Investigación sobre clasificación de vulnerabilidades informáticas. Ingeniería Informática, 2002, 28(10):3-6.
[30] Programación avanzada de base de datos Visual C++ 6.0, editado por Xia Yunqing, Beijing Hope Electronic Publishing House
[31] "Cifrado y descifrado" (segunda edición), editado por Duan Pandilla, Prensa de la Industria Electrónica.
[33] Hou explica la segunda edición del MFC, Prensa de la Universidad de Ciencia y Tecnología de Huazhong.
[34] Aplicación de la programación del marco Microsoft.NET (EE. UU.) Jeffrey Richter, Universidad de Tsinghua.
University Press
35 Base de datos nacional de vulnerabilidades
[38] Base de datos de Internet Security System-X-Force.
/xforce/search.php
39 Base de datos de vulnerabilidades de código abierto