参考文献
[1] SCHNEIER B.Attack trees:modeling security threats[J].Dr.Dobb′s Journal of Software Tools,1999,24(12):21-29.
[2] BYRES E J,FRANZ M,MILLER D.The use of attack trees in assessing vulnerabilities in SCADA systems[C].Proceedings of International Infrastructure Survivability Workshop,2004.
[3] TEN C W,LIU C C,GOVINDARASU M.Vulnerability assessment of cyber security for SCADA system using attack trees[C].Proceedings of IEEE Conference on Power Engineering Society General Meeting,2007,23(4):1-8.
[4] 谢乐川,袁平.改进攻击树的恶意代码检测方法[J].计算机工程与设计,2013(5):1599-1603.
[5] 乐洪舟.基于扩展攻击树的木马检测技术研究[D].大连:大连海事大学,2013.
[6] 牛冰茹,刘培玉,段林珊.一种改进的基于攻击树的木马分析与检测[J].计算机应用与软件,2014,31(3):277-280.
[7] 张春明,陈天平,张新源,等.基于攻击树的网络安全事件发生概率评估[J].火力与指挥控制,2010(11):17-19.
[8] 王作广,强魏,刘雯雯.基于攻击树与CVSS的工业控制系统风险量化评估[J].计算机应用研究,2016,33(12):3785-3790.
[9] 李慧,张茹,刘建毅,等.基于攻击树模型的数传电台传输安全性评估[J].信息网络安全,2014(8):71-76.
[10] 黄慧萍,肖世德,孟祥印.基于攻击树的工业控制系统信息安全风险评估[J].计算机应用研究,2015,32(10):3032-3035.
[11] 任丹丹,杜素果.一种基于攻击树的VANET位置隐私安全风险评估的新方法[J].计算机应用研究,2011,28(2):728-732.
[12] 何明亮,陈泽茂,龙小东.一种基于层次分析法的攻击树模型改进[J].计算机应用研究,2016,33(12):3755-3758.
[13] 张恺伦,江全元.基于攻击树模型的WAMS通信系统脆弱性评估[J].电力系统保护与控制,2013(7):116-122.
[14] 黄慧萍,肖世德,孟祥印.基于攻击树的工业控制系统信息安全风险评估[J].计算机应用研究,2015,32(10):3022-3025.
[15] 贾驰千,冯冬芹.基于模糊层次分析法的工控系统安全评估[J].浙江大学学报(工学版),2016,50(4):759-765.
[16] 张吉军.模糊一致判断矩阵3种排序方法的比较研究[J].系统工程与电子技术,2003,25(11):1370-1372.
[17] 甘早斌,吴平,路松峰,等.基于扩展攻击树的信息系统安全风险评估[J].计算机应用研究,2007,24(11):153-160. 作者信息:
任秋洁1,潘 刚2,白永强2,米士超2
(1.洛阳理工学院,河南 洛阳471000;2.洛阳电子装备试验中心,河南 洛阳471003)