[1] |
杨沛安, 刘宝旭, 杜翔宇. 面向攻击识别的威胁情报画像分析[J]. 计算机工程, 2020, 46(1): 136-143. |
[2] |
王辉, 娄亚龙, 戴田旺, 茹鑫鑫, 刘琨. 基于BNAG模型的脆弱性评估算法[J]. 计算机工程, 2019, 45(9): 128-135,142. |
[3] |
王辉,鹿士凯,王银城. 基于关联攻击图的入侵预测算法[J]. 计算机工程, 2018, 44(7): 131-138. |
[4] |
樊子华,常朝稳,韩培胜,潘冬存. 基于Rete算法的攻击图构建方法[J]. 计算机工程, 2018, 44(3): 151-155,165. |
[5] |
王辉,王腾飞,刘淑芬. 一种基于ATI的网络攻击路径预测方法[J]. 计算机工程, 2016, 42(9): 132-137,143. |
[6] |
王辉,亢凯航,刘淑芬. 基于贝叶斯推理的PASG计算模型[J]. 计算机工程, 2016, 42(11): 158-164. |
[7] |
张晶,李艳. 基于动态博弈的粗糙网络安全分析模型[J]. 计算机工程, 2015, 41(4): 129-134. |
[8] |
刘龙,陈秀真,李建华. 基于攻击模式的完备攻击图自动生成方法[J]. 计算机工程, 2013, 39(10): 127-132. |
[9] |
朱随江, 刘宝旭, 刘, 宇, 姜政伟. 有环攻击图中的节点风险概率算法[J]. 计算机工程, 2012, 38(3): 19-21,30. |
[10] |
李庆朋, 郑连清, 张串绒, 杨仝. 基于脆弱点利用关联的攻击图优化方法[J]. 计算机工程, 2012, 38(21): 129-132. |
[11] |
宋舜宏, 陆余良, 夏阳, 袁桓. 基于贪心策略的网络攻击图生成方法[J]. 计算机工程, 2011, 37(2): 126-128. |
[12] |
黄光球, 程凯歌. 基于攻击图的扩充Petri网攻击模型[J]. 计算机工程, 2011, 37(10): 131-133. |
[13] |
王 航;高 强;莫毓昌. 基于攻击图和安全度量的网络脆弱性评价[J]. 计算机工程, 2010, 36(3): 128-130. |
[14] |
黄光球, 李艳. 面向主体脆弱性的权限控制安全分析模型[J]. 计算机工程, 2010, 36(11): 148-151. |
[15] |
黎 翰;张少俊;陈秀真;陈晓桦. 面向攻击图构建的网络连通性分析[J]. 计算机工程, 2009, 35(18): 116-118. |