[1] 向宏, 傅鹂, 詹榜华. 信息安全测评与风险评估[J].计算机安全, 2014(6):89-89
[2] 冯登国, 张阳, 张玉清. 信息安全风险评估综述[J].通信学报, 2004, 25(7):10-18
[3] 刘宝利, 肖晓春, 张根度. 基于层次分析法的信息系统脆弱性评估方法[J].计算机科学, 2006, 33(12):62-64
[4] 信息安全与通信保密杂志社梆梆安全研究院. 2016物联网安全白皮书[J].信息安全与通信保密, 2017(2):110-121
[5] 刘东, 常清雪, 邓诗琪. 基于家庭互联网系统的安全威胁分析及研究[J].软件, 2017, 38(5):117-120
[6] 姜伟, 方滨兴, 田志宏,等. 基于攻防博弈模型的网络安全测评和最优主动防御[J].计算机学报, 2009, 32(4):817-827
[7] Lye K W, Wing J M. Game strategies in network security[J]. International Journal of Information Security, 2005, 4(1/2):71-86
[8] 姜伟, 方滨兴, 田志宏,等. 基于攻防随机博弈模型的防御策略选取研究[J].计算机研究与发展, 2010, 47(10):1714-1723
[9] 张恒巍, 张健, 韩继红,等. 基于博弈模型和风险矩阵的漏洞风险分析方法[J].计算机工程与设计, 2016, 37(6):1421-1427
[10] 王晋东, 余定坤, 张恒巍,等. 静态贝叶斯博弈主动防御策略选取方法[J].西安电子科技大学学报:自然科学版, 2016(1):144-150
[11] 席荣荣, 云晓春, 张永铮,等. 一种改进的网络安全态势量化评估方法[J].计算机学报, 2015, 38(4):749-758
[12] Lippmann R, Haines J W, Fried D J, et al. Analysis and Results of the 1999 DARPA Off-Line Intrusion Detection Evaluation[J]. International Symposium on Recent Advances in Intrusion Detection, 2000, 34(4):162-182
[13] 冯萍慧, 连一峰, 戴英侠,等. 面向网络系统的脆弱性利用成本估算模型[J].计算机学报, 2006, 29(8):1375-1382
[14] 姜伟. 基于攻防博弈模型的主动防御关键技术研究[D]. 哈尔滨:哈尔滨工业大学, 2010
[15] Scarfone K, Mell P. An analysis of CVSS version 2 vulnerability scoring[C]// Proc of Int Symp on Empirical Software Engineering and Measurement. Piscataway,NJ:IEEE, 2009:516-525
|