[1]VISINTINE V. An introduction to information risk assessment [J].SANS Institute Journal, 2003, 8(5),101-118.
[2]CHU C K,CHU M. An integrated framework for the assessment of network operations,reliability,and security [J]. Bell Labs Technical Journal,2004,8(4):133-152.
[3]张永铮,方滨兴,迟悦,等.网络风险评估中网络节点关联性的研究[J].计算机学报,2007,30(2):234-240.
[4]李伟明,雷杰,董静,等.一种优化的实时网络安全风险量化方法[J].计算机学报, 2009,32(4): 793-804.
[5]LI TAO. An immunity based network security risk estimation [J].Science in China Series F: Information Sciences, 2005, 48(5):557-578.
[6]张红斌,裴庆祺,马建峰.内部威胁云模型感知算法[J].计算机学报,2009,32(6):784-791.
[7]赵冬梅,马建峰,王跃生.信息系统的模糊风险评估模型[J].通信学报,2007,28(4):51-56.
[8]李焕洲,王祯学,陈麟.信息系统安全风险的概率描述及基本特征[J].四川大学学报:自然科学版,2008,32(4):87-90.
[9]李顺国,李汇,王学国.基于粗糙集理论的信息化风险分析[J].武汉理工大学学报,2009,30(7):67-71.
[10]高会生,郭爱玲.组合核函数SVM在网络安全风险评估中的应用[J].计算机工程与应用,2009,18(4):27-30.
[11]汤永利,徐国爱,钮心忻,等.基于信息熵的信息安全风险分析模型[J].北京邮电大学学报,2008,31(2):50-53.
[12]杨柳,吕英华.基于云模型的网络风险评估技术研究[J]计算机仿真,2010,27(10):95-98.
[13]LI DEYI, LIU CHANGYU, GAN WENYAN. A new cognitive model: Cloud model[J].International Journal of Intelligent Systems, 2009, 24(4):357-375.
[14]张国英,刘玉树.基于属性相似度云模型分类器[J].北京理工大学学报,2006,25(6):499-503.
[15]WU D, MENDEL J M. A comparative study of ranking methods, similarity measures and uncertainty measures for interval type-2 fuzzy sets[J].Information Sciences, 2009,179(8), 1169-1192. |