[1]John M G. Fuzzy Set Computational Processes in Risk Analysis[J]. IEEE Transactions on Engineering Management, 1991, 38(2):177178.
[2]David R, George G. Risk: A Practical Guide for Deciding What's Really Safe and What's Dangerous in the World Around You[D]. New York: Houghton Mifflin Company, 2002.
[3]Whitman M E, Herbert J. Principles of Information Security [M]. Canada: GEX Publishing Services, 2003.
[4]刘海燕,王维峰,蔡红柳.一个基于神经网络的信息系统安全性综合评估模型[J].计算机工程与科学,2008,30(11):1618.
[5]刘勇,林奇,孟坤.一种基于信息熵的企业信息系统的安全风险定量评估方法[J].计算机科学,2010,37(5):4548.
[6]汤永利,徐国爱,钮心忻,等.基于信息熵的信息安全风险分析模型[J].北京邮电大学学报,2008,31(2):5053.
[7]Saaty T L.The Analysis Hierarchy Process[M].Mc Graw Hill Inc,1980.
[8]郭亚军.综合评价理论、方法及应用[M].北京:科学出版社,2007.
[9]王书吉,费良军,雷雁斌,等.两种综合赋权法在灌区评价中的应用研究[J].西安理工大学学报,2009,25(2):207211.
[10]杨宏宇,李勇,陈创希.基于模糊理论的信息系统风险计算[J].计算机工程,2007,33(16):4446.
[11]GB/T209842007 信息安全技术 信息安全风险评估规范[S].
[12]宋如顺. 信息系统安全风险综合分析方法[J].计算机工程,2000,26(12):3334. |