相似文献/References:
[1]李玲娟 孙光辉.网络攻击图生成算法研究[J].计算机技术与发展,2010,(10):171.
LI Ling-juan,SUN Guang-hui.Research on Algorithm of Generating Network Attack Graph[J].,2010,(02):171.
[2]马荟平,李 鹏,肖 航,等.基于贝叶斯攻击图的 RFID 系统安全评估模型[J].计算机技术与发展,2024,34(02):113.[doi:10. 3969 / j. issn. 1673-629X. 2024. 02. 017]
MA Hui-ping,LI Peng,XIAO Hang,et al.RFID System Security Evaluation Model Based on Bayesian Attack Graph[J].,2024,34(02):113.[doi:10. 3969 / j. issn. 1673-629X. 2024. 02. 017]