[1] |
冉玲琴, 彭长根, 许德权, 吴宁博. 基于区块链技术架构的隐私泄露风险评估方法[J]. 计算机工程, 2023, 49(1): 146-153. |
[2] |
王赛娥, 刘彩霞, 刘树新, 柏溢. 一种基于攻击树的4G网络安全风险评估方法[J]. 计算机工程, 2021, 47(3): 139-146,154. |
[3] |
王圣伟, 张畅, 张月, 娄天泷, 薛飞扬. 流域重金属生态风险评估WebGIS系统设计[J]. 计算机工程, 2020, 46(4): 279-286. |
[4] |
许硕, 唐作其, 王鑫. 基于D-AHP与灰色理论的信息安全风险评估[J]. 计算机工程, 2019, 45(7): 194-202. |
[5] |
周超,潘平,黄亮. 基于量子门线路神经网络的信息安全风险评估[J]. 计算机工程, 2018, 44(12): 39-45. |
[6] |
黄玉洁,唐作其,梁静. 基于信息熵与三参数区间的信息安全风险评估[J]. 计算机工程, 2018, 44(12): 178-183. |
[7] |
陈宇,王亚弟,王晋东,王娜. 模糊认知图在信息安全风险评估中的应用研究[J]. 计算机工程, 2016, 42(7): 109-116. |
[8] |
王凤山,戎全兵,张宏军. 国防工程震害风险的脆性贝叶斯网络评估模型[J]. 计算机工程, 2016, 42(4): 14-19. |
[9] |
杨秋伟,成昌权,车细强. 云环境下基于证据理论的多服务请求隐私保护[J]. 计算机工程, 2016, 42(3): 165-171,176. |
[10] |
翁迟迟,齐法制,陈刚. 基于层次分析法与云模型的主机安全风险评估[J]. 计算机工程, 2016, 42(2): 1-6. |
[11] |
毕东旭,林家骏. 复杂信息系统风险评估框架与流程[J]. 计算机工程, 2015, 41(4): 156-160,165. |
[12] |
戚湧, 王艳, 李千目. 基于情景感知的网络安全风险评估模型与方法[J]. 计算机工程, 2013, 39(4): 158-164. |
[13] |
蔡红云, 杜瑞忠, 田俊峰, 王静红. 基于云模型和风险评估的信任模型研究[J]. 计算机工程, 2012, 38(23): 139-142. |
[14] |
张洁, 裴芳. 利用云模型表示危险信号的入侵风险评估方法[J]. 计算机工程, 2012, 38(19): 89-91. |
[15] |
姚剑波, 张涛. 基于互信息博弈的侧信道攻击风险评估模型[J]. 计算机工程, 2012, 38(15): 12-15. |