相似文献/References:
[1]吴杨 矫文成 潘艳辉 李华.卫星网络加密算法安全性分析与攻击建模[J].计算机技术与发展,2011,(06):140.
WU Yang,JIAO Wen-cheng,PAN Yan-hui,et al.Analysis of Cipher Security and Cipher Attack Modeling in Satellite Network[J].,2011,(10):140.
[2]陈翊璐,王子博,张耀方,等.面向流程工业系统的关键攻击步骤识别[J].计算机技术与发展,2024,34(02):105.[doi:10. 3969 / j. issn. 1673-629X. 2024. 02. 016]
CHEN Yi-lu,WANG Zi-bo,ZHANG Yao-fang,et al.Identification of Critical Attack Step for Process Industrial Systems[J].,2024,34(10):105.[doi:10. 3969 / j. issn. 1673-629X. 2024. 02. 016]
[3]马荟平,李 鹏,肖 航,等.基于贝叶斯攻击图的 RFID 系统安全评估模型[J].计算机技术与发展,2024,34(02):113.[doi:10. 3969 / j. issn. 1673-629X. 2024. 02. 017]
MA Hui-ping,LI Peng,XIAO Hang,et al.RFID System Security Evaluation Model Based on Bayesian Attack Graph[J].,2024,34(10):113.[doi:10. 3969 / j. issn. 1673-629X. 2024. 02. 017]