[1] 王凤先, 刘振鹏, 李继民, 常胜. 一种仿生物免疫的计算机安全系统模型 [J]. 小型微型计算机系统 2003.doi:10.3969/j.issn.1000-1220.2003.04.019 [2] 梁意文, 潘海军, 康立山. 免疫识别器构造的多级演化 [J]. 小型微型计算机系统 2002.doi:10.3969/j.issn.1000-1220.2002.04.017 [3] 杨猛, 胡卫东, 夏胜平, 郁文贤. 一种基于规则的模式分类器设计方法 [J]. 计算机工程与应用 2004.doi:10.3321/j.issn:1002-8331.2004.19.031 [4] SOMAYJI A, HOFMEYR S A, FORREST S. Principles of a computer immune system [A]. ACM, Cumbria UK 1998. [5] FORREAT S, HOFMEYR S A, SOMAYAJI A. A sense of self for UNIX processes [A]. Los Alamitos CA 1996. [6] HOFMEYR S A, FORREST S, SOMAYAJI A. intrusion detection using sequences of system calls [J]. Journal of Computer Security 1998. [7] SOMAYAJI A, FORREAT S. Automated response using system-call delays [A]. Denver, Colorado, USA 2000. [8] FORREST S, PERELSON A S, ALLEN L. Self-nonself discrimination in a computer [A]. Oakland, CA 1994. [9] LEE W, STOLFO S J, CHAN P K. Learning patterns from unix process execution traces for intrusion detection [A]. Providence, Khode Island 1997. [10] LEE W, STOLFO S J. Data mining approaches for intrusion detection [A]. Texas 1998. [11] 王凤先, 胡陈丽, 张岩. 基于系统调用的入侵检测 [J]. 计算机工程与应用 2004, 40(zk). [12] 钱方. 分布计算环境中冗余服务管理机制的研究与实现 [M]. 长沙:国防科技大学出版社 2000. |