(上接第137页)
参考文献
[1] 贾小英. 网络安全的CC评估与CEM方法的研究[D]. 郑州: 解放军信息工程大学, 2004.
[2] 刘宝利, 肖晓春, 张 旭, 等. 基于PKI 系统安全等级保护评估准则的评估方法[J]. 计算机工程, 2007, 33(18): 156-158.
[3] 杨风暴, 王肖霞. D-S 证据理论的冲突证据合成方法[M]. 北京: 国防工业出版社, 2010.
[4] 刘文霞, 张力欣. 基于FAHP与改进D-S理论的配电自动化系统信息安全等级评估[J]. 华东电力, 2010, (1): 28-29.
[5] 旷洁燕, 党德鹏, 李树仁, 等. 基于XML的信息安全风险评估系统研究与开发[J]. 计算机工程与设计, 2010, 31(13): 2943-2947.
[6] 李 波. 基于灰色系统理论的信息安全风险评估方法研 究[D]. 杭州: 浙江大学, 2009.
[7] 孙 全, 叶秀清, 顾伟康. 一种新的基于证据理论的合成公式[J]. 电子学报, 2000, 28(8): 117-119.
[8] Murphy C K. Combining Belief Functions When Evidence
Conflicts[J]. Decision Support Systems, 2000, 29(1): 1-9.
[9] 邓 勇, 施文康. 一种改进的证据推理组合规则[J]. 上海交通大学学报, 2003, 37(8): 1275-1278.
[10] 田春岐, 邹仕洪, 王文东, 等. 一种新的基于改进型D-S证据理论的P2P信任模型[J]. 电子与信息学报, 2008, 30(6): 1480-1484.
[11] 徐萃华, 林家骏. 基于模糊距离的信息系统安全保障评 估[J]. 计算机工程, 2011, 37(5): 169-171.
[12] 刘文霞. 城市配网规划的优化算法、评价体系与智能技术的研究[D]. 北京: 华北电力大学, 2009.
[13] 张力欣. 配电网信息安全与网络优化的研究[D]. 北京: 华北电力大学, 2010.
[14] 冯登国, 张 阳, 张玉清. 信息安全风险评估综述[J]. 通信学报, 2004, 25(7): 10-18.
[15] 吴晓平, 付 钰. 信息系统安全风险评估理论与方法[M]. 北京: 科学出版社, 2010.
编辑 金胡考 |