[1] |
杨艳丽, 宋礼鹏. 融合社交网络威胁的攻击图生成方法[J]. 计算机工程, 2021, 47(5): 104-116. |
[2] |
杨沛安, 刘宝旭, 杜翔宇. 面向攻击识别的威胁情报画像分析[J]. 计算机工程, 2020, 46(1): 136-143. |
[3] |
王辉, 娄亚龙, 戴田旺, 茹鑫鑫, 刘琨. 基于BNAG模型的脆弱性评估算法[J]. 计算机工程, 2019, 45(9): 128-135,142. |
[4] |
王辉,鹿士凯,王银城. 基于关联攻击图的入侵预测算法[J]. 计算机工程, 2018, 44(7): 131-138. |
[5] |
樊子华,常朝稳,韩培胜,潘冬存. 基于Rete算法的攻击图构建方法[J]. 计算机工程, 2018, 44(3): 151-155,165. |
[6] |
冯慧芳,吴青文. 基于GPS轨迹数据的RSU部署方案[J]. 计算机工程, 2018, 44(12): 276-280. |
[7] |
王辉,王腾飞,刘淑芬. 一种基于ATI的网络攻击路径预测方法[J]. 计算机工程, 2016, 42(9): 132-137,143. |
[8] |
王辉,亢凯航,刘淑芬. 基于贝叶斯推理的PASG计算模型[J]. 计算机工程, 2016, 42(11): 158-164. |
[9] |
张晶,李艳. 基于动态博弈的粗糙网络安全分析模型[J]. 计算机工程, 2015, 41(4): 129-134. |
[10] |
刘龙,陈秀真,李建华. 基于攻击模式的完备攻击图自动生成方法[J]. 计算机工程, 2013, 39(10): 127-132. |
[11] |
朱随江, 刘宝旭, 刘, 宇, 姜政伟. 有环攻击图中的节点风险概率算法[J]. 计算机工程, 2012, 38(3): 19-21,30. |
[12] |
张馨, 薛质, 范磊. 基于最小集合覆盖的网络连通性自动化测试[J]. 计算机工程, 2012, 38(24): 65-69. |
[13] |
李庆朋, 郑连清, 张串绒, 杨仝. 基于脆弱点利用关联的攻击图优化方法[J]. 计算机工程, 2012, 38(21): 129-132. |
[14] |
王出航, 王志军. 基于路径损耗的WSN拓扑控制算法[J]. 计算机工程, 2011, 37(23): 102-104. |
[15] |
宋舜宏, 陆余良, 夏阳, 袁桓. 基于贪心策略的网络攻击图生成方法[J]. 计算机工程, 2011, 37(2): 126-128. |