论文摘要
随着计算机网络应用规模的日益扩大,计算机网络安全隐患变得越来越突出。如何设计安全措施来防范未经授权的数据访问和非法的资源利用,是当前网络安全领域一个十分重要而迫切的问题。我们无法完全防止入侵,只能在系统受到攻击的时候,能够尽快检测出该入侵。生物免疫系统是生物体内结构最为复杂、功能最为独特的系统。它旨在区分外部有害抗原和自身组织,从而清除病原并保持有机体的稳定。从计算的角度来看,生物免疫系统是一个高度并行、分布、自适应和自组织的系统,由许多执行免疫功能的器官、组织、细胞和分子等组成,其主要作用是能够辨别“自己”与“异己”物质,对之作出精确应答,具有很强的学习、识别、记忆和特征提取能力。生物免疫系统给了我们很大的灵感,计算机的安全问题与生物免疫系统所遇到的问题具有惊人的相似性,两者都要在不断变化的环境中维持系统的稳定性。计算机面临的威胁与危险,如对保密性、完整性和可用性的侵犯,都可能由内部和外部的部件故障或者入侵行为引起。我们发现生物体安全与计算机安全有着许多相似之处,其中包括:分布性、多样性、适应性、自治性、动态特征、异常检测、多层次、通过行为识别身份、不完全检测等等。保护计算机免遭有害病毒等的破坏,可以看作是区分如合法
论文目录
摘要Abstract第1章 绪论1.1 引言1.2 论文的研究背景1.2.1 网络安全现状及发展1.2.2 入侵检测系统1.2.3 国内外已有的相关研究工作1.3 论文的主要研究内容及创新点1.4 论文的结构框架第2章 免疫系统2.1 生物免疫机制2.1.1 天然免疫系统2.1.2 获得性免疫系统2.1.3 免疫记忆2.1.4 生物免疫系统的特点2.2 人工免疫系统2.2.1 人工免疫相关术语2.2.2 人工免疫系统的基本组成2.2.3 人工免疫系统要解决的关键问题2.3 生物免疫系统和人工免疫系统的比较2.3.1 免疫理论与网络安全的映射关系2.3.2 生物免疫系统与基于人工免疫的入侵检测系统的比较-2.3.3 基于人工免疫的入侵检测系统的特性2.4 小结第3章 人工免疫模型3.1 概述3.2 免疫系统模型3.2.1 ARTIS 模型3.2.2 aiNet 网络模型3.2.3 Multi-Agent 免疫模型3.3 改进的模型3.3.1 模型描述3.3.2 动态学习3.3.3 仿真实验及结果分析3.4 小结第4章 免疫系统的混沌特性4.1 混沌及不确定性4.1.1 混沌的定义4.1.2 混沌产生的数学模型4.1.3 混沌运动的判定方法4.2 免疫的混沌特性4.2.1 非线性动力学方程4.2.2 免疫系统混沌的判定4.3 小结第5章 基于混沌理论的否定选择算法5.1 概述5.2 否定选择算法5.2.1 否定选择算法描述5.2.2 亲和力的计算5.2.3 一些改进的算法5.3 基于混沌的检测器生成算法5.3.1 简介5.3.2 状态空间5.3.3 混沌映射及扰动方式5.3.4 混沌否定选择算法5.3.5 实验结果分析5.4 小结第6章 混沌免疫进化算法6.1 概述6.2 进化算法6.2.1 遗传算法6.2.2 遗传规划6.2.3 进化策略6.2.4 进化规划6.3 基于混沌变异和免疫选择的进化算法6.3.1 简介6.3.2 算法描述6.3.3 算例分析6.4 小结第7章 基于混沌免疫及数据融合的入侵检测系统(CIFIDS)7.1 概述7.1.1 系统简介7.1.2 系统构架7.2 实验环境搭建7.2.1 通用网络检测控件7.2.2 通用网络数据包发生器7.2.3 控件在各种语言编程中的应用7.2 数据采集器(DC)7.2.1 Linux 下面向数据链路层的嗅探器的实现7.2.2 实验数据及结果分析7.3 数据处理中心7.3.1 混沌免疫模型7.3.2 免疫系统的数据融合技术7.3.3 实验及结论7.4 小结第8章 工作总结与展望8.1 工作总结8.2 进一步的研究工作参考文献在读博士期间科研成果简介致谢
相关论文文献
标签:人工免疫论文; 混沌论文; 数据融合论文; 非线性论文; 入侵检测论文;