基于免疫算法的入侵检测方法的研究

来源 :西华大学 | 被引量 : 0次 | 上传用户:GAODAOQUAN
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着网络应用的快速发展,网络安全成为无法回避的问题。传统上公司一般采用防火墙作为安全的第一道防线。而随着攻击者知识的日趋成熟,攻击工具与手法的日趋复杂多样,单纯的防火墙策略已经无法满足对安全高度敏感的部门的需要,网络的防卫必须采用一种纵深的、多样的手段。在这种情况下,入侵检测系统成为了安全市场上新的热点。入侵检侧是指检测和识别针对计算机系统和网络系统,或者更广泛意义上的信息系统的非法攻击,或者违反安全策略事件的过程。根据检测方法的实现技术,一般可以分为基于行为的入侵检测(或者叫异常入侵检测),基于特征的入侵检测(或者叫基于误用入侵检测)。异常检测指假定所有入侵行为都是与正常行为不同的。如果建立系统正常行为的轨迹,那么理论上可以把所有与正常轨迹不同的系统状态视为可疑企图。在误用检测中,入侵过程模型及它在被观察系统中留下的踪迹是决策的基础。所以,可事先定义某些特征的行为是非法的,然后将观察对象与之进行比较以做出判别。由于生物的免疫系统能够识别并消除绝大多数的病原,与入侵检测系统具有相似性,因此可以将生物免疫系统应用到网络入侵检测系统中。事实证明,基于免疫算法的网络入侵检测系统集中了异常检测和误用检测的优点而能够更好地保护计算机系统和网络的安全。虽然国内外在基于免疫算法的入侵检测系统方面已经取得了一些成果,但是在此领域的研究仍然处于不断的发展过程之中,还有许多问题期待解决,因此有必要开展深入研究。本论文的主要研究内容和特色如下:(1)通过查阅国内外相关文献资料和对入侵检测系统和人工免疫算法的深入研究,实现了一种基于免疫算法的入侵检测系统模型。根据CDF规范,我们从功能上将入侵检测系统划分为四个基本部分:数据采集子系统、数据分析子系统、控制台子系统和数据库管理子系统。(2)设计并实现了系统的工作流程。按照克隆选择原理,机体在胚胎期,由于遗传和免疫细胞在增殖中发生基因突变,形成了多样性的免疫细胞。这些细胞经分化后,部分细胞变为记忆细胞,另一部分细胞不断增殖形成无性繁殖系,整个过程经历了克隆选择,细胞克隆,记忆细胞获取和亲和突变过程。因此我们把系统工作过程分为三个重要的模块:记忆检测器模块、成熟检测器模块和未成熟检测器的耐受模块,分别对应三个重要的集合:记忆检测器集合,成熟检测器集合和未成熟检测器集合。(3)最后在局域网中,用测试数据对本文设计的系统进行测试,并对测试结果进行了分析。
其他文献
无线局域网WLAN技术的发展使人们摆脱了线缆的束缚,但IEEE 802.11中的有线等效保密协议WEP存在着不少漏洞,且WLAN传播信号具有开放性,使得WLAN的安全性问题日益突出。采用VPN
本文对基于插件的性能测试框架的设计与实现进行了研究。文章构建了一个基于插件的性能测试框架,基于插件的性能测试框架为开发人员提供了一个收集性能数据的平台,开发人员可以
随着自动化技术的发展,传感器的状态对设备控制性能的影响越来越大。传感器状态在线诊断技术正成为一个越来越重要的研究课题。 本文对轧机速度传感器状态和设备性能之间的
新的虚拟化技术带来了新的虚拟化架构,这种新的架构为安全监控提供了一种新的思路,即在管理域中监控客户域中的操作系统,监控软件是在客户操作系统的外部。这种新的监控架构,需
随着信息技术的飞速发展,电子政务成为近几年信息化研究的热点,电子政务的发展为我国政府带来了巨大的活力,但是信息孤岛的存在大大阻碍了电子政务的发展。信息孤岛降低了电子政
本文通过分析研究现有的反垃圾邮件过滤技术,结合垃圾邮件自身的特点,从电子邮件的文本内容出发,将Winnow算法应用于垃圾邮件过滤,试图构造一种速度快、计算简便、性能好、反馈学
电子邮件己经成为人们日常生活中通信、交流的重要手段之一。但电子邮件给用户带来便利的同时,也遭到了一些人的滥用,结果就是有大量的垃圾邮件充斥Internet,给用户和ISP造成了
Web技术的发展使得商务网站风起云涌,电子商务已经成为商业的新模式。建构一个电子商务网站并不难,难的是如何让电子商务网站获得效益,利用Web挖掘技术可以有效地解决这个问题。
工作流(Workflow)技术通过运用计算机自动执行组织机构中的部分或全部业务流程,从而显著提高业务流程处理的性能和效率。在商业、保险、银行、行政管理等领域中,通过互联网得
本文在分析数据ETL(Extract-Transform-Load)现存技术情况后,从技术可行性上做了足够的论证,提出了ETL解决方案原型,利用中间数据作为文件接口,把ETL各个过程独立开来,同时利用元