[1]Oppliger R. Internet security[J]. Communications of the ACM, 1997, 40(5): 92102[2]Benmessahel I, Xie K, Chellal M, et al. A new evolutionary neural networks based on intrusion detection systems using locust swarm optimization[J]. Evolutionary Intelligence,2019, 12(2): 131146[3]贾悦霖, 赵凡, 王瑜. 5G+ 基于云化蜜罐网络安全感知解决方案[J]. 信息安全研究, 2022, 8(增刊): 3134[4]邬江兴. 网络空间拟态防御研究[J]. 信息安全学报, 2016, 1(4): 110[5]Wang W, Li G S, Gai K K, et al. Modelization and analysis of dynamic heterogeneous redundant system[J]. Concurrency and Computation Practice and Experience, 2020, 35(2): 3543[6]张震骁. 拟态防御动态调度策略研究[D]. 郑州: 郑州大学, 2018[7]高岩, 资郴琛, 冯四风,等. 面向拟态防御理论构造Web网关的安全调度算法[J]. 小型微型计算机系统, 2021, 42(9): 19131919[8]姚文斌, 杨孝宗. 相异性软件组件选择算法设计[J]. 哈尔滨工业大学学报, 2003, 35(3): 261264[9]王晓梅, 杨文晗, 张维, 等. 基于BSG的拟态Web服务器调度策略研究[J]. 通信学报, 2018, 39(S2): 112120[10]普黎明, 刘树新, 丁瑞浩, 等. 面向拟态云服务的异构执行体调度算法[J]. 通信学报, 2020, 41(3): 1724[11]杨林, 王永杰,张俊. FAWA:一种异构执行体的负反馈动态调度算法[J]. 计算机科学, 2021, 48(8): 284290[12]武兆琪, 张帆, 郭威, 等. 一种基于执行体异构度的拟态裁决优化方法[J]. 计算机工程, 2020, 46(5): 1218[13]Ohmann T, Rahal I. Efficient clusteringbased source code plagiarism detection using PIY.[J]. Knowledge & Information Systems, 2015, 43(2): 445472[14]Choi S, Park H, Lim H, et al. A static birthmark of binary executables based on API call structure[C] Proc of Asian Computing Science Conf on Advances in Computer Science: Computer & Network Security. Berlin: Springer, 2007: 216[15]张杰鑫, 庞建民, 张铮, 等. 面向拟态构造Web服务器的执行体调度算法[J]. 计算机工程, 2019, 45(8): 1421[16]路林. 即时通信协议的特征与通联关系分析[D]. 郑州: 解放军信息工程大学, 2012[17]罗馨. 网络协议消息格式提取关键技术研究[D]. 长沙: 国防科技大学, 2020[18]Robertson S E, Walker S. OkapiKeenbow at TREC8[C] Proc of TREC. Gaithersbrug, MD: NIST, 1999: 151162[19]贾洪勇, 潘云飞, 刘文贺, 等. 基于高阶异构度的执行体动态调度算法[J]. 通信学报, 2022, 43(3): 233245 |