[1]林闯, 汪洋, 李泉林. 网络安全的随机模型方法与评价技术[J]. 计算机学报, 2005, 28(12): 1943-1956. [2]BROWNE R. C4I defensive infrastructure for survivability against multi-mode attack[C]// Proceedings of the 21st Century Military Communication- Architectures and Technologies for Information Superiority. Washington, DC: IEEE Computer Society, 2000, 1: 417-424.[3]林旺群, 王慧, 刘家红, 等. 基于非合作动态博弈的网络安全主动防御技术研究[J]. 计算机研究与发展, 2011, 48(2): 306-316. [4]张少俊, 李建华, 陈秀真, 等. 基于动态博弈理论的分布式拒绝服务攻击防御方法[J]. 上海交通大学学报, 2008, 42(2): 198-201. [5]LYE K, WING J M. Game strategies in network security[J]. International Journal of Information Security, 2005, 4(1): 71-86.[6]曹晖, 王青青, 马义忠, 等. 基于动态贝叶斯博弈的攻击预测模型[J]. 计算机应用, 2007, 27(6): 1545-1547. [7]王纯子, 黄光球. 基于粗糙贝叶斯博弈的网络攻防策略[J]. 计算机应用, 2011, 31(3): 784-789. [8]HADI O, MONA M, CHADI A, et al. Game theoretic models for detecting network intrusions[J]. Computer Communications, 2008, 31(10): 1934-1944.[9]SALLHAMMAR K, HELVIK B E, KNAPSKOG S J. On stochastic modeling for integrated security and dependability evaluation[J]. Journal of Networks, 2006,1(5): 31-42. [10]王元卓, 林闯, 程学旗, 等. 基于随机博弈模型的网络攻防量化分析方法[J]. 计算机学报, 2010, 33(9): 1748-1762. [11]司加全, 张冰, 荷大鹏,等. 基于攻击图的网络安全性增强策略制定方法[J]. 通信学报, 2009, 30(2): 123-128. [12]ROBERT G. A primer in game theory[M]. Princeton: Princeton University Press, 1992.[13]OSBORNE M J, RUBINSTEIN A, AUMANN R, et al. A course in game theory [M]. 2nd ed. Cambridge: MIT Press, 1994. |