|
●
Xie, P., Li, J.H., Ou, X.M., Liu, P. and Levy, R. (2010) Using Bayesian networks...
|
|
●
陈靖, 王冬海, 彭武 (2013) 基于动态攻击图的网络安全实时评估. 计算机科学, 2, 133-138.
|
|
●
陈小军, 方滨兴, 谭庆丰, 张浩亮 (2014) 基于概率攻击图的内部攻击意图推断算法研究. 计算机学报, 1, 62-72.
|
|
●
方明, 徐开勇, 杨天池, 孟繁蔚, 禹聪 (2013) 基于攻击图的分布式网络风险评估方法. 计算机科学, 2, 139-144.
|
|
●
Phillips, C. and Swiler, L. (1998) A graph-based system for network-vulnerabilit...
|
|
●
Dacier, M., Deswartes, Y. and Kaaniche, M. (1996) Quantitative assessment of ope...
|
|
●
段友祥, 王海峰 (2007) 基于改进攻击树的网络攻击模式形式化研究. 中国石油大学报(自然科学版), 1, 144- 147.
|
|
●
王辉, 刘淑芬 (2007) 改进的最小攻击树攻击概率生成算法. 吉林大学学报(工学版), 5, 153-156.
|
|
●
Clark, K., Tyree, S., Dawkins, J., et al. (2004) Qualitative and quantitative an...
|
|
●
Schneier, B. (1999) Attack Trees. Dr. Dobb’s Journal, 24, 21-29.
|
|
●
张涛, 胡铭曾, 云晓春, 等 (2005) 计算机网络安全性分析建模研究. 通信学报, 12, 100-109.
|
|
●
Helmer, G., Wong, J., Slagell, M., et al. (2002) A software fault tree approach ...
|
|
●
Qi, Y.L. and An, H.L. (2010) The evaluation model of network se-curity based on ...
|
|
●
韦勇, 连一峰, 冯登国 (2009) 基于信息融合的网络安全态势评估模型. 计算机研究与发展, 3, 353-362.
|
|
●
张剑锋 (2013) 网络安全态势评估若干关键技术研究. 博士论文, 国防科学技术大学, 长沙.
|
|
●
邢栩嘉, 林闯, 蒋屹新 (2004) 计算机系统脆弱性评估研究. 计算机学报, 1, 1-11.
|
|
●
吴金宇 (2013) 网络安全风险评估关键技术研究. 博士论文, 北京邮电大学, 北京.
|
|
●
曾希柏, 白玲玉, 苏世鸣, 李莲芳 (2010) 山东寿光不同种植年限设施土壤的酸化与盐渍化. 生态学报, 7, 1853- 1859.
|
|
●
Malhi, S.J., Nyborg, M. and Harapiak, J.T. (1998) Effects of long-term N fertili...
|
|
●
郭文忠, 刘声锋, 徐新福 (2004) 不同硝酸钙和氯化钠浓度处理土壤对番茄植株养分吸收的影响. 西北植物学报, 11, 2043-2047.
|
|
●
项玉英, 杨祥田, 张光 (2006) 设施栽培土壤次生盐渍化的调查及防治对策. 浙江农业科学, 1, 17-19
|
|
●
王玉芳, 王春风, 夏黎, 董化旺 (2005) 新乡市牧野区无公害蔬菜生产存在的问题及对策. 河南科技学院学报(自然科学版), 2, 55 -57.
|
|
●
于锡宏, 于广健 (2002) 高寒地区节能日光温室存在问题及其解决途径. 北方园艺, 5, 14-15.
|
|
●
Rossmo, D.K. (1995) Geographic profiling: Target patterns of serial murderers. D...
|
|
●
Sarangi, S. and Youngs, D. (2006) Spatial patterns of Indian serial burglars wit...
|
|
●
Wiles, P. and Costello, A. (2000) The “road to nowhere”: The evidence for travel...
|
|
●
Snook, B. (2004) Individual differences in distance travelled by serial burglars...
|
|
●
Rengert, G.F., Piquero, A.R. and Jones, P.R. (1999) Distance decay reexamined. C...
|
|
●
Phillips, P.D. (1980) Characteristics and typology of the journey to crime. Crim...
|
|
●
赵勇, 刘民, 柏书华, 蹇璐亦 (2010) 系列入室盗窃案件的犯罪距离研究. 中国人民公安大学学报: 社会科学版, 2, 143-149.
|