[1] |
许太安. DDoS攻击原理及防御技术[J]. 网络安全技术与应用,2015(12):83-84.
|
[2] |
黄亮, 冯登国, 连一峰, 等. 一种基于多属性决策的DDoS 攻击防护措施遴选方法[J]. 软件学报, 2015, 26(7):1742-1756.
|
[3] |
卜娜. DDoS:小攻击带来大麻烦[N]. 中国计算机报, 2012-02-27(27).
|
[4] |
陈孔艳,宋新艳.分布式拒绝服务攻击技术综述[J].福建电脑,2008(10) :24-25.
|
[5] |
李洁,许鑫,陈宇,等. 模拟DDoS攻击场景下的云取证模型的研究[J]. 信息网络安全,2015(6):67-72.
|
[6] |
苏朋. 典型攻击的攻击效果评估技术研究[D].郑州:解放军信息工程大学,2008.
|
[7] |
黄长慧,王海珍,陈思. 基于自相似流量检测的DDoS攻击及防御研究[J]. 信息网络安全,2014(9):69-71.
|
[8] |
赵克勤. 集对分析及其初步应用[M].杭州:浙江科学技术出版社, 2000.
|
[9] |
SAATY T L.What Is the Analytic Hierarchy Process?[M]//Mathematical Models for Decision Support. Berlin Heidelberg:Springer,1988: 109-121.
|
[10] |
李雄伟, 于明, 杨义先, 等. Fuzzy-AHP法在网络攻击效果评估中的应用[J]. 北京邮电大学学报,2006(1):124-127.
|
[11] |
张义荣, 鲜明, 王国玉. 一种基于网络熵的计算机网络攻击效果定量评估方法[J]. 通信学报, 2004, 25(11): 158-165.
|
[12] |
MEHTA V, BARTZIS C, ZHU Haifeng, et al.Ranking Attack Graphs[C]//ACM.Proceedings of the 9th International Symposium On Recent Advances in Intrusion Detection (RAID). September 20-22, 2006. Hamburg, Germany. Berlin Heidelberg: Springer, 2006: 127-144.
|
[13] |
施文君. 基于攻击图的网络安全风险评估技术研究[J]. 通讯世界, 2015(7):239-239.
|
[14] |
王国胤,姚一豫,于洪. 粗糙集理论与应用研究综述[J].计算机学报. 2009,32(7): 1229-1246.
|
[15] |
LAI Jibao, WANG Huiqiang, LIANG Zhu.Study of Network Security Situation Awareness Model Based on Simple Additive Weight and Grey Theory[C]//IEEE.Proceedings of the 2006 .International Conference on Computational Intelligence and Security, November 3-6, 2006.Guangzhou, China. NJ:IEEE,2006: 1545-1548.
|
[16] |
王会梅,江亮,鲜明,等. 计算机网络攻击效果灰色评估模型和算法[J]. 通信学报,2009,30(11A):17-22.
|
[17] |
HWANG C L, YOON K.Methods for Multiple Attribute Decision Making[M]// Multiple Attribute Decision Making. Berlin Heidelberg: Springer, 1981:58-191.
|
[18] |
雷勋平,邱广华. 基于熵权TOPSIS 模型的区域资源环境承载力评价实证研究[J]. 环境科学学报,2016,36(1):314-323.
|
[19] |
张建峰,邹鹏. 网络安全态势分析若干关键技术研究[D].长沙:国防科技大学,2013.
|
[20] |
胡影,郑康锋,杨义先. 一种评估DoS攻击效果的指标体系[J]. 微计算机信息. 2009,25(6-3):43-44.
|
[21] |
赵爽. 3G系统的攻击效果评估研究[D]. 北京:北京邮电大学,2013.
|
[22] |
章恒,禄凯. 构建云计算环境的安全检查与评估指标体系[J]. 信息网络安全,2014(9):115-119.
|
[23] |
周永亮,张政保,王纪增,等. 基于FAHP 的 DDoS 攻击效果评估[J]. 军械工程学院学报,2008,20(2): 52-54.
|
[24] |
王维军,童典,卢欣欣.TOPSIS分析方法逆序现象研究[J].经营管理者,2015(29):1.
|