基于免疫进化计算的网络入侵检测技术研究

来源 :广东工业大学 | 被引量 : 2次 | 上传用户:wtxsing
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
当今,人类已经进入了网络时代。然而,人们在得益于信息革命带来的巨大机遇的同时,也不得不面对信息安全问题的严峻考验。入侵检测技术作为确保计算机网络信息安全的一个重要手段正成为信息安全领域的研究热点之一。入侵检测系统的运行机理与生物免疫系统有着天然的相似之处,生物免疫系统成功保护肌体免受各种侵害的机理为研究入侵检测提供了重要的方法。首先,本文分析了生物免疫系统的自我与非自我识别、抗体的多样性、阳性选择、阴性选择、克隆选择、亲和力成熟、联想记忆等机制;比照了生物免疫系统与入侵检测系统的功能;对免疫原理在入侵检测中的应用作了可行性分析;在此基础上提出一种基于免疫进化计算的入侵检测模型;该模型模拟了生物免疫系统的免疫机制,并引入遗传算法进化理论,具有自组织、自适应、自学习等特点。此外,本文还给出了基于免疫进化计算入侵检测模型的几个重要子模型。它们分别是自我集构造模型、检测器结构模型、检测器的生命周期模型、记忆检测器进化模型。最后,本文还提出并设计了一种新的成熟检测器生成算法,该算法借鉴了生物免疫系统的阳性选择与阴性选择原理以及引入进化思想,具有自适应性以及随机性等特点,解决了传统的基于阴性选择的检测器生成算法中难以确定亲和力阀值的问题,并克服了传统的基于阴性选择的检测器生成算法开销大的缺点。另外,本文通过借鉴克隆选择学说中的亲和力成熟过程提出并设计了一种新的记忆检测器的生成算法,该算法采用进化策略来生成记忆检测器,而传统的做法只是直接将被激活的检测器标记为记忆检测器。
其他文献
在计算机网络迅猛发展的今天,Internet已经成为人们日常生活中必不可缺少的部分,网络安全也越来越成为人们关注的焦点。当前网络安全防护技术有很多,如防火墙,访问控制和数据加密
对等网络技术(Peer-to-Peer,简称P2P)带给了我们诸多的好处,其中之一是加强和改进许多原有的应用。基于客户端/服务器(Client/Server,简称C/S)模型的互联网游戏由于有大量的数据需
为了监控网格环境下分布的、动态的、异构的资源,本文分析了网格环境下资源监控的任务、难点和用途,并对GMA网格资源监控框架,以及不同部件之间的交互方式进行了研究。在分析了
本论文所反映的研究工作的项目背景是四川省网络通信技术重点实验室与核工业部九院的合作预研项目“无人驾驶机群作战网络体系结构研究”。无人驾驶机群作战网络是一类特殊的
在信息技术飞速发展的今天,信息安全显示出前所未有的重要性。电子商务、电子银行、网络安全等应用领域更是急需高效的自动身份认证技术,生物特征识别技术以其特有的稳定性、
计算机支持的协同设计是并行工程的重要组成部分,是21世纪的生产模式,其重要性在于使不同地点的设计人员、施工人员和用户能同步或异步地参与协作设计工作,从而加快设计进度和提
随着Internet技术和网络业务的飞速发展,用户对网络资源的需求空前增长,网络也变得越来越复杂。越来越多的网络应用程序需要了解网络延迟、带宽、吞吐率等网络性能参数,以支持不
网络技术的迅速发展和J2EE平台的广泛应用,基于B/S的多层WEB体系结构逐渐发展起来,多层WEB应用的开发已经成为主流。但是,多层WEB体系结构的设计中,仍然存在程序可重用度低、维护
儿童计划免疫工作手续繁琐,工作量大,不易及时汇总分析。现在全国有不少地方在进行信息化建设来解决上述问题。由于经济条件、网络覆盖等因素影响,目前的儿童计划免疫大多使用单
在没有软件源代码的情况下,为了对其增加功能或修正错误,需要在机器指令级别上对软件进行修改,将机器代码嵌入到宿主软件中。这就是软件或代码嵌入。软件嵌入由来已久,文件补丁、