[1] 周业如,徐擒彪. 网络安全的被动防御与主动防御体系应用研究[J]. 安徽电气工程职业技术学院学报, 2004,9(1):74-80.
[2] 林旺群,王慧,刘家红,等. 基于非合作动态博弈的网络安全主动防御技术研究[J]. 计算机研究与发展, 2011,48(2):306-316.
[3] 宋艳,陈冬华. 信息系统安全风险评估综述[J]. 情报理论与实践, 2009,32(5):114-116.
[4] 倪评福,吴作顺. 网络脆弱性分析方法的研究[J]. 计算机技术与发展, 2013,23(4):126-130.
[5] 张玺,黄曙光,夏阳,等. 一种基于攻击图的漏洞风险评估方法[J]. 计算机应用研究, 2010,27(1):278-280.
[6] 冯萍慧,连一峰,戴英侠,等. 面向网络系统的脆弱性利用成本估算模型[J]. 计算机学报, 2006,29(8):1375-1382.
[7] 毛捍东. 基于逻辑渗透图模型的网络安全风险评估方法研究[D]. 长沙:国防科学技术大学, 2008.
[8] 张永铮,方滨兴,迟悦,等. 用于评估网络信息系统的风险传播模型[J]. 软件学报, 2007,18(1):137-145.
[9] 王洪敏. 网络拓扑属性关联分析模型研究[D]. 哈尔滨:哈尔滨工业大学, 2012.
[10] 毛捍东,陈锋,张维明,等. 网络组合攻击建模方法研究进展[J]. 计算机科学, 2007,34(11):50-55.
[11] 王纯子,黄光球. 基于脆弱性关联模型的网络威胁分析[J]. 计算机应用, 2010,30(11):3046-3050.
[12] McQueen M A, McQueen T A, Boyer W F, et al. Empirical estimates and observations of 0day vulnerabilities[C]// Proceedings of the 42nd Hawaii International Conference on System Sciences. 2009.
[13] 袁崇义. Petri网原理与应用[M]. 北京:电子工业出版社, 2005.
[14] 汪生,孙乐昌. 网络攻击效果评估系统的研究与实现——基于指标体系[J]. 计算机工程与应用, 2005,41(34):149-153.
[15] 张永铮. 基于特权提升的多维量化属性弱点分类法的研究[D]. 哈尔滨:哈尔滨工业大学, 2003.
[16] 戴迎春,赵忠文. 基于信息安全属性的脆弱性分类方法[C]// 第六届全国信号和智能信息处理与应用学术会议论文集. 2012:341-344.
[17] 薛芳芳,房鼎益,王怀军,等. 基于攻击目的的软件攻击分类方法研究[J]. 计算机应用与软件, 2015,32(2):283-287. |