鉴于基于人工免疫的入侵检测模型与方法研究

鉴于基于人工免疫的入侵检测模型与方法研究

ID:34798862

大小:3.22 MB

页数:87页

时间:2019-03-11

鉴于基于人工免疫的入侵检测模型与方法研究_第1页
鉴于基于人工免疫的入侵检测模型与方法研究_第2页
鉴于基于人工免疫的入侵检测模型与方法研究_第3页
鉴于基于人工免疫的入侵检测模型与方法研究_第4页
鉴于基于人工免疫的入侵检测模型与方法研究_第5页
资源描述:

《鉴于基于人工免疫的入侵检测模型与方法研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、广西大学硕士学位论文基于人工免疫的入侵检测模型与方法研究姓名:葛丽娜申请学位级别:硕士专业:计算机应用技术指导教师:钟诚20040501[堕奎学硕士学位论文——基于人工免疫的入侵检潮模型与方法研究摘舞基于人工免疫的入侵检测模型与方法研究摘要入侵检测技术作为确保计算机网络信息安全的一个重要手段正成为信息安全领域的研究热点之一。入侵检测系统的运行机理与人体免疫系统有着天然的相似之处,人体免疫系统成功保护肌体免受各种侵害的机理为研究入侵检测提供7重要的方法。本文分析人体免疫系统的特异性识别、阴性选择、亲和力成熟、基于基因库的抗体多样性等免疫机制,比照人体免疫与人工免疫

2、的功能,在此基础上建立基于人工免疫的入侵检测模型,该模型模拟了人体免疫的近似匹配、阴性选择、记忆识别、克隆选择、基因库生成特异抗体等功能,具有分布式、自适应及健壮性的信息处理能力。此外,本文改进分布式环境下利用基因库进化与基因高突变策略生成检测器的算法,该算法综合考虑了生成未成熟检测器的三个策略以及分布式环境中均衡基因库的策略,更加适用于分布式环境;引入亲和力成熟算法和阴性选择算法,改进实现免疫记忆的算法,该算法能得到更有效的记忆检测器,并及时去除可能会产生误报的记忆检测器;将检测任务分布于各入侵检测节点,利用流水线与异步并行机制对串行的克隆选择算法进行并行化设

3、计,理论分析表明该算法理论上获得线性加速。关键字:入侵检测人体免疫人工免疫算法特异性识别阴性选择记忆识别克隆选择£堕查堂塑主兰垡堡苎=二苎王垒三墨堡塑垒堡丝型堡垒皇查鲨堕塑●摘要RESEARCHFORINTRUSIONDETECTIONMODELANDTECHNIQUEBASEDONAIUlIFICIALIM^仉小mSYSTEMABSTRACTTheintrusiondetectiontechniqueisanimportantmethodtoinsurethecomputernetworksecurity.Itisbecomingoneofhotresearc

4、htopicsininformationsecurityfield.Theoperatingmechanismofintrusiondetectionsystemsisnaturallysimilartothehumanimmunesystem.Thetheorythattheimmunesystemcanprotectbodyfrominvasionprovidesanimportantapproachtoinvestigatingtheintrusiondetectiontechnique.Inthispaper,firstly,thehumanimmune

5、mechanismssuchasspecialrecognition,negativeselection,affinitymaturation,genelibraryandantibodydiversityareanalyzed.Thesimilarityanddifferencebetweenthehumanimmunesystemandtheartificialimmunesystemiscompared.Basedontheartificialimmunesystem,anintrusiondetectionmodelisdesignedtostimula

6、teimperfectdetection,negativeselection,memoryrecognition,colonalselection,andspecialdetectorgeneration.Themodelisdistributed,adaptableandrobust.Secondly,thedetectorgenerationalgorithmonthedistributedenvironmentisimprovedbyusinggenelibraryevolutionandhypermutationtogenermedetectors.Si

7、ncethe广西大学硕士学位论文——基于人工免疫的入侵检测模型与方法研究摘要algorithmconsidersthreestrategiesandtheequilibriumofgenelibraryinallintrusiondetectionnodes,itisadaptedtothedistributedcomputingenvironment.Thirdly,thealgorithmforrealizingimmunememoryisdesignedbyapplyingtheaffinitymutationalgorithmandnegativesel

8、ectionalgori

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。