参考文献
[1]邬江兴.拟态计算与拟态安全防御的原意和愿景[J].电信科学,2014,30(7):1-7.
[2]邬江兴,张帆,罗兴国,等.拟态计算及拟态安全防御[J].中国计算机协会通讯,2015,11(1):8-14.
[3]JAJODIA S,GHOSH A K,SWARUP V,et al.Moving target defense:creating asymmetric uncertainty for cyber threats[M].Berlin,Germany:Springer,2011.
[4]曲翕,黄慧敏,张宁,等.基于多冗余可重构的上面级箭载计算机技术[J].计算机工程,2016,42(9):310-314.
[5]陈州,倪明.三模冗余系统的可靠性与安全性分析[J].计算机工程,2012,38(14):239-241.
[6]张本宏.控制系统中多模冗余与网络可靠性研究[D].合肥:合肥工业大学,2010.
[7]韩炜,杨孝宗,崔刚.相异性容错设计的概念及其实现[J].哈尔滨工业大学学报,2001,33(5):606-611.
[8]周海涛,朱纪洪.基于自检测的多数一致表决算法[J].清华大学学报(自然科学版),2005,45(4):488-491.
[9]LATIFSHABGAHI G,BASS J M,BENNETT S.History-based weighted average voter:a novel software voting algorithm for fault-tolerant computer systems[C]//Proceedings of Euromicro Workshop on Parallel & Distributed Processing.Berlin,Germany:Springer,2001:402-409.
[10]欧阳城添,王曦,郑剑.自适应一致表决算法[J].计算机科学,2011,38(7):130-133.
[11]党小超.基于碰撞识别的优先级仲裁策略[J].计算机工程与应用,2012,48(27):74-79.
[12]CHIU Jih-ching,YANG Kaiming,WONG Chen-ang.Asynchronous ring network mechanism with a fair arbitration strategy for network on chip[C]//Proceedings of Advances in Intelligent Systems and Applications.Berlin,Germany:Springer,2013:769-777.
[13]周小超,陆熊.非相似余度飞控计算机设计及可靠性分析[J].计算机与现代化,2013(5):135-137.
[14]魏帅,于洪,顾泽宇,等.面向工控领域的拟态安全处理机架构[J].信息安全学报,2017,2(1):54-73.
[15]杨毅,黄海,陈祥献.三取二表决模型的可靠性与安全性分析[J].计算机工程,2012,38(14):280-282.
[16]孙荣恒.应用数理统计[M].北京:科学出版社,2016.
编辑顾逸斐 |