参考文献 [1]戚湧,王艳,李千目,等.基于情景感知的网络安全风险评估模型与方法[J].计算机工程,2013,39(4):158-164. [2]王兴明,陈裕颈,王芙蓉,等.IT运维操作风险评估方法初探[C]//银行和第三方支付行业信息安全等级保护技术大会论文集.北京:北京市公安局与中国人民银行营业管理部,2013:72-75. [3]Singh A,Picot A,Kranz J.Information Security Management(ISM) Practices:Lessons from Select Cases from India and Germany[J].Global Journal of Flexible Systems Management,2013,14(4):225-239. [4]Calkins M.Risk Management:Capturing the Right Situation with Prudent Case Use in Scenario-based Modeling[J].Developing a Virtue-Imbued Casuistry for Business Ethics,2014,42:225-241. [5]姚远,肖应霖,谈向东,等.信息安全风险管理在企业访问控制管理中的应用研究[J].信息网络安全,2012(12):77-79. [6]何丽.实时风险评估综述[J].电脑知识与技术,2014(6):1176-1177,1196. [7]林云威,陈冬青,彭勇,等.基于D-S证据理论的电厂工业控制系统信息安全风险评估[J].华东理工大学学报:自然科学版,2014,40(4):500-505. [8]罗森林,张蕾,郭亮,等.一种高效的攻击树串行建模方法[J].北京理工大学学报,2013,33(5):500-504. [9]Lazzerini B,Mkrtchyan L.Analyzing Risk Impact Factors Using Extended Fuzzy Cognitive Maps[J].IEEE Systems Journal,2011,5(2):288-297. [10]Papageorgiou E I.Learning Algorithms for Fuzzy Cognitive Maps——A Review Study[J].IEEE Transactions on Systems,2011,42(2):1-14. [11]彭珍,田立勤,吴静,等.基于大型模糊认知图的复杂系统建模与推理研究[J].计算机科学,2013,40(6):203-205,210. [12]康兵义.证据认知图及其在社会经济系统建模中的应用[D].重庆:西南大学,2013. [13]Jetter A,Schweinfort W.Building Scenarios with Fuzzy Cognitive Maps:An Exploratory Study of Solar Energy[J].Futures,2012,43(1):52-66. [14]王旭,陈涛,张建业,等.信息安全风险评估技术在电力系统的研究与应用[J].网络安全技术与应用,2013(4):71-74. 编辑刘冰 |