论文摘要
生物免疫系统与计算机入侵检测系统在功能上有很大的相似性,入侵免疫系统的主要功能是检测内部或者外部的侵入,使计算机免受攻击。而生物免疫系统的功能是保护生物体不受细菌,病毒等外来病菌的侵害。把生物免疫原理应用于入侵检测系统是一种计算机安全的新思路。在以往的基于生物免疫原理的入侵检测系统,只是对单个数据包单独的进行检测,而本文在则引入了描述数据包之间关联的基因属性,以定量地衡量数据包之间的关联,通过实验证明提高了正检率。在漏洞处理中,本文使用了一种全新的漏洞处理方法。在检测器生成过程中引入了可疑检测半径,避免额外的漏洞处理的开销,从而提高了学习效率。在属性匹配中,本文采用了一种新的匹配方法,区别主机熟悉的IP地址和不熟悉的IP地址,对两者采用不同的处理方法,提高了检测的精度。本文实现了一个入侵检测子系统,通过实验验证了本文设计实现的系统具有较高的检测正检率。
论文目录
摘要Abstract1 绪论1.1 研究背景1.2 入侵检测历史发展1.3 本文的主要工作1.4 论文创新点2 入侵检测概述2.1 入侵概述2.2 入侵检测的分类2.3 入侵检测发展趋势2.3.1 分布式入侵检测与CIDF2.3.2 应用层入侵检测2.3.3 智能入侵检测2.3.4 建立入侵检测系统评价体系3 免疫系统3.1 自然免疫基础3.1.1 T细胞与B细胞3.1.2 抗原与抗体3.1.3 生物的克隆选择3.1.4 自然免疫系统的特点以及给人工免疫系统的启示3.2 人工免疫基础3.2.1 “自我”与“非我”3.2.2 检测器3.2.3 受体矢量3.2.4 生物体免疫系统概念和网络入侵检测系统概念对比3.3 匹配规则3.4 检测器生成算法3.4.1 阴性选择算法3.4.2 线性检测器生成算法3.5 克隆选择算法4 一个入侵检测系统4.1 系统框架4.2 基因提取4.2.1 基因编码4.2.2 矢量转化4.2.2.1 IP差分4.2.3 记忆属性提取4.3 系统采用匹配规则4.3.1 Ip地址之间的匹配规则4.3.2 端口号之间的匹配规则4.4 检测器生成流程4.4.1 初始检测器生成算法4.4.2 克隆选择4.4.2.1 基因型与表现型4.4.2.2 交叉4.4.2.3 变异4.5 基于系统累计度的漏洞处理方法4.5.1 洞产生的原因4.5.2 洞的处理方法4.6 实际检测流程4.7 基因库进化4.8 本章总结5 仿真试验与结果分析5.1 实验数据来源5.2 阀值分析与选取5.3 误识率分析5.4 正识率分析对比5.5 漏洞处理方法分析5.6 本章总结总结与展望致谢参考文献
相关论文文献
标签:网络入侵检测论文; 人工免疫论文; 克隆选择论文; 阴性选择论文;