[1] Visintine V. An Introduction to Information Risk Assessment[J]. Journal of SANS Institute, 2003, 8(5): 101-118. [2] 陈秀真, 郑庆华, 管晓宏, 等. 层次化网络安全威胁态势量化评估方法[J]. 软件学报, 2006, 17(4): 885-889. [3] 柴争义, 刘 芳, 朱思峰. 新型智能入侵防御模型[J]. 华中科技大学学报, 2010, 38(1): 22-24.[4] 柴争义, 汪宏海. 异常入侵检测系统虚警率问题研究[J]. 计算机科学, 2009, 36(1): 68-70.[5] Li Tao. An Immunity Based Network Security Risk Estimation[J]. Science in China Series F: Information Sciences, 2005, 48(5): 557-578.[6] 柴争义, 刘 芳. 应用危险理论的网络安全风险感知模型[J]. 北京邮电大学学报, 2010, 33(3): 40-43.[7] 柴争义, 郑丽萍, 朱思峰. 基于免疫抗体浓度的网络入侵风险定量评估[J]. 高技术通讯, 2010, (10): 1027-1032.[8] 许 春, 伍良富, 陈兴蜀. 危险区域及其在入侵检测系统中的应用研究[J]. 四川大学学报, 2011, 43(3): 109-112. [9] Li Deyi, Liu Changyu, Gan Wenyan. A New Cognitive Model: Cloud Model[J]. International Journal of Intelligent Systems, 2009, 24(4): 357-375.[10] 张红斌, 裴庆祺, 马建峰. 内部威胁云模型感知算法[J]. 计算机学报, 2009, 32(4): 784-791.[11] 倪建成, 李志蜀, 孙继荣. 树突状细胞分化模型在人工免疫系统中的应用研究[J]. 电子学报, 2008, 36(11): 2210-2215. [12] 张 衡, 吴礼发, 张毓森. 一种r可变阴性选择算法及其仿真分析[J]. 计算机学报, 2005, 28(10): 1614-1619.[13] University of California. KDDLib[EB/OL]. (2009-03-02). http:// kdd.ics.uci.edu/databases/kddcup99.html. |