切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
一种基于免疫的计算机病毒检测方法
一种基于免疫的计算机病毒检测方法
来源 :计算机应用研究 | 被引量 : 16次 | 上传用户:ayhui2046
【摘 要】
:
提出了一种基于人工免疫的病毒检测方法,给出了计算机软件系统中自体、非自体、抗原、免疫细胞等的表示方法,实现了否定选择和克隆选择等免疫机制。通过实验测试了该方法的识别能力、错误否定率和错误肯定率,结果表明该方法具有自适应、自学习和多样性等特点,能够有效地检测未知计算机病毒。
【作 者】
:
陈桓
刘晓洁
宋程
梁可心
【机 构】
:
四川大学
【出 处】
:
计算机应用研究
【发表日期】
:
2005年09期
【关键词】
:
计算机病毒检测
人工免疫系统
否定选择
克隆选择
Computer Virus Detection
Artificial Immune System
Neg
【基金项目】
:
国家自然科学基金,高等学校博士学科点专项科研项目
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
提出了一种基于人工免疫的病毒检测方法,给出了计算机软件系统中自体、非自体、抗原、免疫细胞等的表示方法,实现了否定选择和克隆选择等免疫机制。通过实验测试了该方法的识别能力、错误否定率和错误肯定率,结果表明该方法具有自适应、自学习和多样性等特点,能够有效地检测未知计算机病毒。
其他文献
一种改进的STFT在PGPR回波信号处理中的应用
针对传统短时傅里叶变换(STFT)对时变显著信号分辨率不高的缺点,提出了一种对窗函数加调频系数的改进算法,用VC程序予以实现;并对一组三峡工地实测相控阵探地雷达(PGPR)回波数据进行处理,依据不同观测目的,对处理结果使用测点切片视图和频率切片视图进行显示。通过对视图的比较分析,结果表明在改进算法中选择合适的窗函数和窗参数,能有效提高时变显著信号的分辨率,对地质情况进行较精确的定位。
期刊
短时傅里叶变换
窗函数
相控阵探地雷达
回波信号数据
STFT
Window Function
PGPR
Echo Signal Data
基于面向对象方法实现地质剖面图的自动生成
为了在青藏铁路数字路基与仿真平台中实现地质柱状剖面图自动生成,提出了一种基于Shapefile格式的柱状剖面图生成方案。该方案采用了面向对象的方法,将实现封装在不同类中,使系统可以根据钻孔数据库中的数据自动生成结构层次清晰的柱状剖面图。
期刊
地质钻孔
SHAPEFILE
MAPOBJECTS
Geological Drill
Shapefile
MapObjects
数字图像的两种影像拼接方法及其比较
介绍了两种数字影像拼接方法:基于几何坐标的拼接方法和基于像素与直方图配准的拼接方法,并对它们做了分析和比较,提出了改进思路。
期刊
数字影像
直方图配准
影像拼接
Digital Image
Histogram Match
Image Merging
基于RTP协议的浏览器通用视频插件的实现
提出了一种在Linux平台下实现浏览器通用视频插件的方法,此插件既能接收来自视频电话的RTP流,也能接收来自流媒体的RTSP流;给出了不同流的实现原理,并具体阐述了浏览器插件技术在视频电话中的实现。此插件能解决当前嵌入式设备中要求多种视讯功能,但同时要求资源占用少的矛盾。
期刊
RTP
RTCP
浏览器
插件
视频
RTP
RTCP
Browser
Plugin
Video
现代集成制造系统中的CAID技术研究
在分析了CIMS中的CAID技术的设计需求和技术驱动的基础上,讨论了CIMS中的CAID技术内涵和基本特征。以信息共享、定制设计和协同设计为技术结合点,提出三种CIMS中的CAID技术应用模式,并结合工业设计过程,分析了三种模式的必要性和合理性,建立了CIMS中的CAID技术应用模型。最后阐述了每种应用模式实施的关键技术,说明了技术可行性。
期刊
计算机辅助工业设计
现代集成制造系统
定制设计
协同评价
CAID( Computer Aided Industrial Design)
CIMS (Con
基于XML的信息集成系统的研究与实现
研究了基于XML的共享信息的表达,通过共享信息模型实现了异构分系统间的信息传递和共享。最后结合实际CAPE项目,以统一数据访问平台为例,对以上技术的可行性进行了验证。
期刊
XML
信息集成
信息模型
XML
Information Integration
Information Model
基于LKM的Linux安全检测器的设计与实现
分析两个Linux后门工具的实现机制,指出它们的原理及其危害;针对Linux操作系统的特点提出两种保护Linux内核的方法,即单模块内核方式和带安全检测的LKM方式。给出了基于LKM的Linux安全检测器的实现方法,实验表明,该安全检测器能有效地记录LKM后门工具以及病毒对系统的攻击和非法访问,能够帮助系统管理员维护Linux操作系统的安全。
期刊
LINUX
可装载内核模块
后门工具
系统调用
Linux
Loadable Kernel Module
Backdoor Tools
System Call
运行模式法分析TW密码协议
在介绍两方密码协议运行模式分析法的基础上,运用运行模式分析法对自行设计的TW两方密码协议进行了分析,成功地发现了TW协议的攻击,并验证了此协议的安全性,说明了两方密码协议运行模式分析法的有效性。
期刊
TW密码协议
形式化分析
运行模式
TW Cryptographic Protocol
Formal Analysis
Running Model
与本文相关的学术论文