[1] 冯登国, 张阳, 张玉清. 信息安全风险评估综述 [J]. 通信学报, 2004, 25(7): 10-18.
Feng Dengguo, Zhang Yang, Zhang Yuqing. Survey of Information Security Risk Assessment [J]. Journal on Communication, 2004, 25(7): 10-18.
[2] 陈秀真, 郑庆华, 管晓宏, 等. 基于粗糙集理论的主机安全评估方法 [J]. 西安交通大学学报, 2004, 38(12): 1228-1231.
Chen Xiuzhen, Zheng Qinghua, Guan Xiaohong, et al. Approach to Security Evaluation Based on Rough Set Theory for Host Computer [J]. Journal of Xi'an Jiaotong University, 2004, 38(12): 1228-1231.
[3] 林梦泉, 王强民, 陈秀真, 等. 基于粗糙集的网络信息系统安全评估模型研究 [J]. 控制与决策, 2007, 22(8): 951-955.
Lin Mengquan, Wang Qiangmin, Chen Xiuzhen, et al. Study on Network Information System Security Assessment Model Based on Rough Set [J]. Control and Decision, 2007, 22(8): 951-955.
[4] 王桢珍, 姜欣, 武小悦, 等. 信息安全风险概率计算的贝叶斯网络模型 [J]. 电子学报, 2010, 38(2A): 18-22.
Wang Zhenzhen, Jiang Xin, Wu Xiaoyue, et al. Planning Exploitation Graph-Bayesian Networks Model for Information Security Risk Frequency Measurement [J]. Acta Electronica Sinica, 2010, 38(2A): 18-22.
[5] 党德鹏, 孟真. 基于支持向量机的信息安全风险评估 [J]. 华中科技大学学报(自然科学版), 2010, 38(3): 46-49.
Dang Depeng, Meng Zhen. Assessment of Information Security Risk by Support Vector Machine [J]. Journal Huazhong University of Science and Technology(Natural Science Edition), 2010, 38(3): 46-49.
[6] 高会生, 郭爱玲. 组合核函数SVM在网络安全风险评估中的应用 [J]. 计算机工程与应用, 2009, 45(11): 123-125.
Gao Huisheng, Guo Ailing. Application of Combined Kernel SVM on Network Security Risk Evaluation [J]. Computer Engineering and Application, 2009, 45(11): 123-125.
[7] 陆从德, 张太镒, 胡金燕. 基于乘性规则的支持向量域分类器 [J]. 计算机学报, 2004, 27(5): 690-694.
Lu Congde, Zhang Taiyi, Hu Jinyan. Support Vector Domain Classifier Based on Multiplicative Updates [J]. Chinese Journal of Computers, 2004, 27(5): 690-694.
[8] Tax D M J, Duin R P W. Support Vector Data Description [J]. Mach Learn, 2004, 54(1): 45-66.
[9] 梁锦锦. 支持向量机和支持向量域描述的若干问题研究 [D]. 西安: 西安电子科技大学, 2009.
[10] 梁锦锦, 刘三阳, 吴德. 空间支持向量域分类器 [J]. 西安电子科技大学学报, 2008, 35(6): 1080-1083.
Liang Jinjin, Liu Sanyang, Wu De. Space Support Vector Domain Classifier [J]. Journal of Xidian University, 2008, 35(6): 1080-1083. |