人工免疫系统的混沌机制及在网络入侵检测中的应用

人工免疫系统的混沌机制及在网络入侵检测中的应用

论文摘要

随着计算机网络应用规模的日益扩大,计算机网络安全隐患变得越来越突出。如何设计安全措施来防范未经授权的数据访问和非法的资源利用,是当前网络安全领域一个十分重要而迫切的问题。我们无法完全防止入侵,只能在系统受到攻击的时候,能够尽快检测出该入侵。生物免疫系统是生物体内结构最为复杂、功能最为独特的系统。它旨在区分外部有害抗原和自身组织,从而清除病原并保持有机体的稳定。从计算的角度来看,生物免疫系统是一个高度并行、分布、自适应和自组织的系统,由许多执行免疫功能的器官、组织、细胞和分子等组成,其主要作用是能够辨别“自己”与“异己”物质,对之作出精确应答,具有很强的学习、识别、记忆和特征提取能力。生物免疫系统给了我们很大的灵感,计算机的安全问题与生物免疫系统所遇到的问题具有惊人的相似性,两者都要在不断变化的环境中维持系统的稳定性。计算机面临的威胁与危险,如对保密性、完整性和可用性的侵犯,都可能由内部和外部的部件故障或者入侵行为引起。我们发现生物体安全与计算机安全有着许多相似之处,其中包括:分布性、多样性、适应性、自治性、动态特征、异常检测、多层次、通过行为识别身份、不完全检测等等。保护计算机免遭有害病毒等的破坏,可以看作是区分如合法

论文目录

  • 摘要
  • Abstract
  • 第1章 绪论
  • 1.1 引言
  • 1.2 论文的研究背景
  • 1.2.1 网络安全现状及发展
  • 1.2.2 入侵检测系统
  • 1.2.3 国内外已有的相关研究工作
  • 1.3 论文的主要研究内容及创新点
  • 1.4 论文的结构框架
  • 第2章 免疫系统
  • 2.1 生物免疫机制
  • 2.1.1 天然免疫系统
  • 2.1.2 获得性免疫系统
  • 2.1.3 免疫记忆
  • 2.1.4 生物免疫系统的特点
  • 2.2 人工免疫系统
  • 2.2.1 人工免疫相关术语
  • 2.2.2 人工免疫系统的基本组成
  • 2.2.3 人工免疫系统要解决的关键问题
  • 2.3 生物免疫系统和人工免疫系统的比较
  • 2.3.1 免疫理论与网络安全的映射关系
  • 2.3.2 生物免疫系统与基于人工免疫的入侵检测系统的比较-
  • 2.3.3 基于人工免疫的入侵检测系统的特性
  • 2.4 小结
  • 第3章 人工免疫模型
  • 3.1 概述
  • 3.2 免疫系统模型
  • 3.2.1 ARTIS 模型
  • 3.2.2 aiNet 网络模型
  • 3.2.3 Multi-Agent 免疫模型
  • 3.3 改进的模型
  • 3.3.1 模型描述
  • 3.3.2 动态学习
  • 3.3.3 仿真实验及结果分析
  • 3.4 小结
  • 第4章 免疫系统的混沌特性
  • 4.1 混沌及不确定性
  • 4.1.1 混沌的定义
  • 4.1.2 混沌产生的数学模型
  • 4.1.3 混沌运动的判定方法
  • 4.2 免疫的混沌特性
  • 4.2.1 非线性动力学方程
  • 4.2.2 免疫系统混沌的判定
  • 4.3 小结
  • 第5章 基于混沌理论的否定选择算法
  • 5.1 概述
  • 5.2 否定选择算法
  • 5.2.1 否定选择算法描述
  • 5.2.2 亲和力的计算
  • 5.2.3 一些改进的算法
  • 5.3 基于混沌的检测器生成算法
  • 5.3.1 简介
  • 5.3.2 状态空间
  • 5.3.3 混沌映射及扰动方式
  • 5.3.4 混沌否定选择算法
  • 5.3.5 实验结果分析
  • 5.4 小结
  • 第6章 混沌免疫进化算法
  • 6.1 概述
  • 6.2 进化算法
  • 6.2.1 遗传算法
  • 6.2.2 遗传规划
  • 6.2.3 进化策略
  • 6.2.4 进化规划
  • 6.3 基于混沌变异和免疫选择的进化算法
  • 6.3.1 简介
  • 6.3.2 算法描述
  • 6.3.3 算例分析
  • 6.4 小结
  • 第7章 基于混沌免疫及数据融合的入侵检测系统(CIFIDS)
  • 7.1 概述
  • 7.1.1 系统简介
  • 7.1.2 系统构架
  • 7.2 实验环境搭建
  • 7.2.1 通用网络检测控件
  • 7.2.2 通用网络数据包发生器
  • 7.2.3 控件在各种语言编程中的应用
  • 7.2 数据采集器(DC)
  • 7.2.1 Linux 下面向数据链路层的嗅探器的实现
  • 7.2.2 实验数据及结果分析
  • 7.3 数据处理中心
  • 7.3.1 混沌免疫模型
  • 7.3.2 免疫系统的数据融合技术
  • 7.3.3 实验及结论
  • 7.4 小结
  • 第8章 工作总结与展望
  • 8.1 工作总结
  • 8.2 进一步的研究工作
  • 参考文献
  • 在读博士期间科研成果简介
  • 致谢
  • 相关论文文献

    标签:;  ;  ;  ;  ;  

    人工免疫系统的混沌机制及在网络入侵检测中的应用
    下载Doc文档

    猜你喜欢