Computer Science ›› 2013, Vol. 40 ›› Issue (9): 156-158.
Previous Articles Next Articles
MA Yan-tu and WANG Lian-guo
[1] 王国玉,王会梅,陈志杰,等.基于攻击图的计算机网络攻击建模方法[J].国防科技大学学报,2009,1(4):74-80 [2] 陈春霞,黄皓.攻击模型的分析与研究[J].计算机应用研究,2005,2(7):115-118 [3] 司加全,张冰,苘大鹏,等.基于攻击图的网络安全性能增强策略制定方法[J].通信学报,2009,0(2):123-128 [4] 冯萍慧,连一峰,戴英侠,等.面向网络系统的脆弱性利用成本估算模型[J].计算机学报,2006,8(29):1375-382 [5] 朱明,殷建平,程杰仁,等.基于贪心策略的多目标攻击图生成方法[J].计算机工程与科学,2010,2(6):22-25 [6] 叶云,徐锡山,贾焰,等.基于攻击图的网络安全概率计算方法[J].计算机学报,2010,33(10):1987-1996 [7] 黄志宏,巫莉莉,张波.基于云计算的网络安全威胁及防范[J].重庆理工大学学报:自然科学版,2012,26(8):85-90 |
No related articles found! |
|