参考文献/References:
[1] 韩文智.计算机文本信息挖掘技术在网络安全中的应用[J].华侨大学学报(自然科学版),2016,37(1):67-70.
[2] 林闯,汪洋,李泉林.网络安全的随机模型方法与评价技术[J].计算机学报,2005,28(12):1943-1956.
[3] 李方伟,张新跃,朱江,等.基于信息融合的网络安全态势评估模型[J].计算机应用,2015,35(7):1882-1887.
[4] 韦勇,连一峰.基于日志审计与性能修正算法的网络安全态势评估模型[J].计算机学报,2009,32(4):763-772.
[5] 姜伟,方滨兴,田志宏,等.基于攻防博弈模型的网络安全测评和最优主动防御[J].计算机学报,2009,32(4):817-827.
[6] 黄同庆,庄毅.一种实时网络安全态势预测方法[J].小型微型计算机系统,2014,35(2):303-306.
[7] 刘玉岭,冯登国,连一峰.基于时空维度分析的网络安全态势预测方法[J].计算机研究与发展,2014,51(8):1681-1694.
[8] 任江伟,韩跃龙.基于信息融合的网络安全态势评估模型[J].黑龙江科技信息,2015,46(9):353-362.
[9] 赵颖,樊晓平,周芳芳.网络安全数据可视化综述[J].计算机辅助设计与图形学学报,2014,26(5):687-697.
[10] MARSA-MAESTRE I,HOZ E D L,GIMENEZ-GUZMAN J M,et al.Design and evaluation of a learning environment to effectively provide network secureity skills[J].Computers and Education,2013,69(4):225-236.
相似文献/References:
[1]方志成,陆丽华.裂纹深度刻度曲线的数学模型与计算机程序[J].华侨大学学报(自然科学版),1983,4(1):48.[doi:10.11830/ISSN.1000-5013.1983.01.0048]
[2]蔡灿辉.智能化烟草水份测定仪ZHY—I的数学模型及计算机程序[J].华侨大学学报(自然科学版),1985,6(4):439.[doi:10.11830/ISSN.1000-5013.1985.04.0439]
Cai Canhui.The Mathmatical Model of Micro—processor BasedToqacco Moisture Meter ZHY-Ⅰ and Computer program[J].Journal of Huaqiao University(Natural Science),1985,6(1):439.[doi:10.11830/ISSN.1000-5013.1985.04.0439]