[1] 周永彬, 徐秋亮. 中国密码学发展报告2008[M]. 北京: 电子工业出版社, 2009.
[2] 李鹤田, 刘 云, 何德全. 信息系统安全风险评估研究综述[J].中国安全科学学报, 2006, 16(1): 108-115.
[3] 王 伟, 李春平, 李建彬. 信息系统风险评估方法的研究[J]. 计算机工程与设计, 2007, 28(14): 3473-3475.
[4] Agrawal D, Archabeault B, Rao J R. The EM Side-channel: Attacks and Assessment Methodlogies[C]//Proc. of CHES’02. San Francisco, USA: [s. n.], 2002.
[5] Mangard S. Hardware Countermeasures Against DPA: A Statis- tical Analysis of Their Effectiveness[C]//Proc. of CT-RSA’04. San Francisco, USA: [s. n.], 2004.
[6] 钱 钢. 信息系统安全管理[M]. 南京: 东南大学出版社, 2004.
[7] Fudenberg D. 博弈论[M]. 黄 涛, 译. 北京: 中国人民大学出版社, 2002.
[8] Campenhout J, Cover T M. Maximum Entropy and Conditional Probability[J]. IEEE Trans. on Information Theory, 1981, 27(4): 483-490.
[9] He Dayi, Qiu Wanhua. Nash Equilibria Based on Strategic En- tropy[EB/OL]. (2003-12-23). http://www.paper.edu.cn/paper.php? serial_number=200312-23.
[10] 邱菀华. 管理决策与应用熵学[M]. 北京: 机械工业出版社, 2002. |