一、疾患自治——基于免疫学的多代理入侵检测系统(论文文献综述)
李云凌[1](2014)在《基于生物免疫的无线传感器网络入侵检测研究》文中研究指明随着现代社会的不断发展,无线传感器网络(Wireless Sensor Networks,WSN)技术的应用越来越广,从早期的国防军事和防恐反恐力量,到现在的环境综合监测、智能交通系统、卫生医疗系统、工农业控制系统、城市智能化管理、危险区域远程控制等等,已经遍布到人类生活的方方面面。人们对无线传感器网络技术的依赖越来越大,网络的拓扑结构和信息的传输变得越来越复杂,因此无线传感器网络的安全问题越来越多的受到各个国家相关领域的重视。以往的无线传感器网络入侵检测的安全机制大多是基于主机或者网络的被动安全机制,例如数字加密技术、密钥管理技术(包括对称密钥管理技术和非对称密钥管理技术)、身份认证技术等。本文基于生物免疫原理和无线传感器网络入侵检测技术的相似性,提出了基于生物免疫原理的无线传感器网络入侵检测系统,将生物免疫系统的一些原理和算法应用到无线传感器网络的入侵检测系统中,作为一种主动的安全机制来防止网络入侵行为的发生。本文首先阐述了入侵检测技术的背景和意义以及国内外研究的现状,随后详细介绍了无线传感器网络的入侵检测系统,包括入侵检测技术、检测模型、检测原理图和分类等。对生物免疫系统的基本概念和一些理论进行了研究,通过研究生物免疫学进行免疫的过程来提炼出生物免疫学的一些原理和特征应用于入侵检测系统当中,包括免疫算法、检测器生成规则、抗原抗体匹配规则等。本文在以往的检测器生成算法和抗体选择过程的基础上,提出了疫苗提取和接种技术,此技术可以有效增加记忆细胞的多样性,可以对复杂的入侵行为快速做出反应;针对分簇式无线传感器网络的特点,在介绍传统的Multi-Agent入侵检测系统的基础上,本文提出了基于反馈式的Multi-Agent入侵检测系统,该模型采用分层结构组织各种Agent,不同层次的Agent分工及检测任务都不同,同时节点检测Agent反馈给全局管理Agent信息,进行联合检测,可以快速的隔离可疑或者被入侵的节点,降低节点的能耗。最后,利用MATLAB仿真软件进行仿真实验,通过对仿真实验结果进行分析可以看出,针对优化检测器生成算法和提高抗体优良选择的特性,提出的疫苗提取与接种技术,能够一定程度的提高系统检测率。针对无线传感器网络节点的自身能耗限制,基于反馈的Multi-Agent入侵检测系统有利于降低节点的能耗,延长节点以及整个系统的生命周期。
李春晓[2](2010)在《基于生物免疫学的多代理IDS模型设计》文中进行了进一步梳理在IDS中,一个Agent可以在一个主机上完成一项专门的安全监视功能。由于Agent是独立运行的实体,因此可以在不改变其他部件且不需要重新启动IDS时加入、删除和重新配置。也可以用一组Agent来分别完成简单的功能,彼此交换信息以得出更复杂的结果。因此,可以使用Agent技术构造分布式IDS。
刘淑琴[3](2010)在《基于生物免疫机理的分布式Agent入侵检测系统研究》文中提出随着信息技术的不断发展,网络应用日益增多,信息网络已经成为社会发展的重要保证,涉及到政府、军事、文教等诸多领域。网络信息安全也成为制约和影响网络发展的核心,其重要性,正随着全球信息化步伐的加快越来越重要。计算机网络安全威胁也日益严重,对网络信息构成不安全的因素很多,其中包括人为因素、自然因素和偶发的因素,从而也迫使计算机用户的安全防范意识和手段不断提高。近几年来,入侵检测作为网络安全保护技术也成为了研究焦点,入侵检测系统是计算机网络上自动实时的入侵检测和响应系统,无妨碍地监控网络传输过程,最大程度地为网络提供安全。随着攻击手段日趋复杂,攻击技术日趋成熟,对入侵检测技术的要求越来越高,传统的入侵检测系统已经无法解决当前面临的复杂的网络安全问题。为此,设计出一种新型的、智能化的入侵检测系统,力图让计算机网络获得更多理想的安全性能,成为当前对网络信息安全研究的主要任务。针对传统入侵检测系统存在的一些缺点,即对未知攻击的检测能力较弱,误报率较高,系统的单点失效和系统自身的安全隐患。本文将生物免疫系统原理和移动Agent技术结合来弥补其不足。通过采用生物免疫系统的先天性应答机制和适应性应答机制相结合的方法,利用记忆检测器提高系统对已知入侵的检查效率和准确率。通过对某些记忆检测器的演化,能够迅速检测经过简单遗传变异的已知攻击。经过不断学习和进化,自适应检测器由候选检测器与自己进行否定选择产生,使系统具有较好的自适应性,能够检测出未知攻击。利用分布式移动Agent体系的移动性和自我复制特性克服了单点失效现象,增强了系统的安全性。通过理论研究和仿真试验均表明该模型的健壮性和有效性,它能弥补传统入侵检测系统的一些不足。结果表明:该模型易于实现、性能良好。
高培[4](2009)在《基于免疫原理的入侵检测模型和算法研究》文中进行了进一步梳理计算机网络的安全问题日显重要,入侵检测技术是实现网络主动防卫的重要研究课题。人体免疫系统与入侵检测系统有很大的相似性,它为研究和开发网络入侵检测系统提供了一个自然的模板。本文研究的目的就是利用免疫系统的机理及从中抽象提取的有关算法解决网络入侵检测问题。主要工作如下:(1)基于改进的动态克隆选择算法的网络入侵检测系统模型的设计。首先运用数学知识描述了网络入侵检测的问题域,接着对基于免疫机理的新型网络入侵检测模型进行了设计。并对该检测模型结构框架、工作原理以及该模型的主要特点和存在的问题进行了详细地研究与分析。(2)对动态网络入侵检测模型的两个主要模块检测器耐受模块和入侵检测模块的算法进行了详细描述。入侵检测模块是整个模型的关键模块,它的算法基础是Kim和Bentley于2002年提出的动态克隆选择算法(DynamiCS),为了更好的提高系统的检测率和降低系统的误报率,本文进行了如下改进:(?)改进了r连续位算法计算亲和力。亲和力计算是这个模型中的一个关键部分,亲和力的计算的结果直接影响到模型的效率和复杂度。针对r-连续位匹配规则的不足,本文提出了一种改进的r-连续位亲和力计算规则。(?)引入可控变异和随机变异。引入可控变异方法改进动态克隆选择算法,能更好地把亲和力高的变体选中进入了记忆检测器库,并使它们支配免疫应答。引入随机变异方法能够消除亲和力频谱中局部极值,抗体能在亲和力变化较宽的范围内搜索,使之变异能越过局部极值点,朝亲和力最大点变异。(?)引入记忆检测器的动态降职机制。采用最近最少使用(LRU)算法进行动态降职,其目的在于提高入侵检测系统的动态适应性。对于那些失去高检测能力的检测器,按照最近一次匹配到异常的时间,淘汰一定的比例,因此集合可以容纳更多新产生的记忆检测器,扩大检测器的检测范围。(3)利用数字仿真技术对该模型算法的可用性和先进性进行验证。首先提出该仿真实验的目的,接着构造了实验所需要的数据集,最后通过仿真实验及其结果分析,验证了该模型算法是可用的和先进的。
石智元[5](2009)在《基于免疫和Mobile-Agent的IDS检测器模型》文中提出随着计算机网络技术的不断发展和规模的不断扩大,Internet为我们的工作和学习带来了极大的便利,但同时也存在被恶意入侵的风险。随着网络入侵的多样化和智能化,有效地保护系统和网络资源的安全就被放在一个非常重要的地位。入侵检测系统(IDS:Intrusion Detection System)是网络安全体系的重要组成部分。现在存在许多入侵检测系统,但是它们都存在一个共同的问题:难于识别未知的入侵。解决这一问题的根本途径是提高IDS的智能性,人工免疫系统(AIS:Artificial Immune System)模拟生物免疫系统鲁棒性、自适应性、耐受性、分布性、多样性和自组织性等优点,具有较好的智能性,能很好的解决入侵检测系统准确率低,误报漏报率高的缺点,同时对未知入侵行为也有较好的检测能力,已经逐渐成为研究的热点。近年来无论从规模还是方法上入侵技术都发生了很大变化:入侵或攻击的综合化与复杂化、入侵主体对象的间接化、入侵或规模的扩大、入侵或攻击技术的分布化、攻击对象的转移。一些分布式的入侵检测系统只是在数据采集上实现了分布式,而数据的分析、入侵的发现还是由单个程序来完成。这样的结构有如下缺点:单点失效、可扩展性差、系统缺乏灵活性和可配置性、缺乏可适应性、系统比较脆弱。入侵检测技术将朝着智能化入侵检测、分布式入侵检测、全面的安全防御方案发展。目前国际及国内在计算机免疫和Mobile-Agent技术相结合的研究刚刚起步,还不成熟。针对上述问题,本文做了以下工作:1.基于计算机免疫学的原理,结合移动代理技术提出一个网络化、分布式、智能化的入侵检测系统模型并对它的各个模块进行了详细讨论。2.对免疫克隆选择算法进行了改进并将其应用于入侵检测系统,提出了一种对实际网络数据包进行检测的检测器模型。该算法使系统能识别正常数据和异常数据,能够更加有效的检测实际的网络入侵行为。3.对检测器模型的检测率和误检率这两个主要性能进行了实验分析。获得了较好的结果,明显地提高了系统的检测率和降低了系统的误检率。
王亮只[6](2009)在《实值空间动态克隆选择算法研究》文中研究说明随着网络技术的飞速发展,计算机网络已经渗透到社会生活的各个方面,随之而来的网络安全问题也越来越引起人们的关注。相对于静态的防火墙技术,以数据分析为基础的、动态的入侵检测技术具有无可比拟的优势。基于免疫原理的入侵检测系统研究已成为继神经网络、进化计算后的又一研究热点。动态克隆选择算法作为基于免疫原理的入侵检测系统的核心算法之一,具有很高的研究价值。二进制编码方式具有精度不高、不便于大空间搜索等固有缺点,而实值表示克服了这些缺点,所以本文所研究的动态克隆选择算法和所做的仿真实验都是基于实值编码方式的。本文通过深入研究免疫系统蕴含的各种信息处理机制以及计算机免疫的最新理论成果,对当前的动态克隆选择算法存在的不足进行了以下两个方面的改进:首先,本文通过对算法结构的调整,使得系统避免了对记忆检测器、成熟检测器以及一部分未成熟检测器的重复性否定选择操作,达到了降低算法时间复杂度的目的。其次,本文提出了利用平衡二叉树结构来克服当前动态克隆选择算法中存在重复记忆检测器的问题,达到了避免重复报警的目的。实验部分,本文采用了在局域网中模拟实验的方式,并使用KDD CUP 1999离线数据作为入侵检测的测试数据进行了仿真实验。结果表明,改进后的动态克隆选择算法在时间复杂度、记忆检测器生成效率等方面的性能均有了明显提升。
范晓光[7](2008)在《3G通信网络安全中一种基于生物免疫机理的入侵检测系统模型》文中指出随着移动通信技术在人们日常生活中的广泛应用及其相关网络的不断扩展,如何提高通信质量、提供多样性个性化服务以及各种无线数据业务的同时,有效的保证无线网络的信息安全性,已经成为制约移动通信技术发展的关键性问题。第三代移动通信网络是在第一和第二代移动通信网络的基础上发展而来的,在安全性方面已有了长足的进步,但由于其自身网络的IP化结构特点,使得基于IP网络的各种安全问题也将不同程度的对3G网络构成威胁。网络的开放性给自身带来的安全风险如果不能有效地规避,将会对承载于IP网络之上的3G网络的正常运行造成巨大的影响。本文根据3G网络自身功能和结构的特点,结合入侵检测系统这一新型计算机及网络防护系统在主动防御方面的优势,同时借鉴免疫算法和已有的免疫模型。将3G网络、入侵检测系统及免疫模型这三者有机的进行结合,在3G移动通信网络中形成一个具有整体防护性、主动防护性及未知防护性等多种防护能力于一体的,基于免疫机理的入侵检测系统模型。以期达到提高3G移动通信网络安全的目标。
付世凤[8](2008)在《基于免疫原理的动态入侵检测系统的研究》文中认为近几年来,基于生物免疫的网络入侵检测是网络入侵检测研究领域的热点,它的突出特点是利用生物免疫系统的机制来实现对入侵行为的检测。生物免疫系统具有多样性、自适应性、耐受性和健壮性等等特点,能够很好地满足网络入侵检测技术的实际需要。但传统的基于免疫的入侵检测模型存在一定的局限性:self集一旦定义将几乎没有任何变化,而网络的运行的状态是动态的,如果self集不能随着网络状态的变化适时修改必然会导致误检率的上升,无法适应实际网络的要求;检测器一旦生成将长期存在,最后达到饱和状态,那么新的检测器就无法产生,从而无法检测到新的入侵,而在现实的生物体,抗体是有一定周期的,且其生存状态会随时间不段变化,传统静止的检测器在很大程度上无法模拟生物体中的抗体,也就无法达到生物体“免疫”的精确性。针对以上情况文章提出了一种改进的动态模型,该模型:首先,在抗原的检测过程中动态的修改自体集合,实现自体集合的动态变化,并用新的自体对抗体进行耐受,也达到耐受的动态性。其次,引入检测器的生命周期概念,记忆检测器、成熟检测器,未成熟检测器都有一定的生命周期,三类检测器状态根据在实际网络环境中的运行可以互相转化。未成熟检测器在生命周期内进过耐受转化为成熟检测器,否则死亡;成熟检测器在生命周期内匹配到足够的抗原将转化为记忆检测器,否则死亡;记忆检测器匹配不到足够抗原将降职为成熟检测器。也就是说,检测器的状态是动态的最后,对模型进行了仿真实验,对提出的动态模型和传统模型进行比较分析,实验表明动态模型具有较好的检测性能。
陈云芳[9](2008)在《分布式入侵检测系统关键技术研究》文中研究指明入侵检测系统在计算机网络系统安全中起着关键作用。本文在深入分析了当前入侵检测技术研究现状的基础上,提出并构建了一个完整的基于移动代理的分布式入侵检测系统。该系统具有比传统入侵检测系统更好的检测性能以及具有可靠性、健壮性和自适应性等优点。本文所提出的分布式入侵检测系统关键技术包括一个平台和三个子系统即:基于移动代理的入侵检测平台、基于主机系统调用序列分析的入侵检测子系统、基于主机用户行为关联分析的入侵检测子系统、基于网络数据包免疫分析的入侵检测子系统。本文首先界定了分布式入侵检测系统的基本特征和关键技术要素,然后描述了移动代理平台的基本特性,分析了智能移动代理在分布式入侵检测系统的关键性平台作用。接着提出了一种移动代理的位置透明性方案,该方案有效解决移动代理平台位置管理和消息传递的基础问题。最后提出一种基于移动代理的入侵检测平台,给出系统的体系结构,阐述实现的关键技术,并进行了相关测试。大部分入侵行为都必须通过系统调用来达到它们破坏系统的目的。基于特定程序的系统调用序列具有一定稳定性的原理,本文提出一种系统调用序列分析的系统模型以及详细设计方案。采用将运行于核心态的调用信息拷贝到用户缓冲区中,提取所需的系统调用信息。然后在无入侵的情况下,经过海量的正常的系统调用序列训练得到正常模式库。最后将实时监测到的特定程序的系统调用序列与正常的系统调用模式库进行匹配,采用汉明距离计算出他们的最大相似度,以判定是否出现入侵异常。最后对系统调用序列分析检测模块在移动代理平台下的实现进行了相关测试。有许多入侵行为都是合法用户的非正常操作来达到破坏系统的目的。与系统调用序列分析不同的是,用户行为分析主要涉及到合法用户的非法或误操作模式。基于普通用户的操作行为具有前后的关联性原理,本文提出一种基于用户行为关联分析的系统模型以及详细的设计方案。首先定义了主机合法用户的行为特征和行为模式,采用静态和动态相结合的方式进行用户行为模型的建立,然后根据操作系统日志信息,针对用户的每次登陆会话产生用户行为特征数据,采用递归式相关函数算法来对关联序列进行相似度的计算,以判定是否出现非常行为。最后对用户行为关联分析检测模块在移动代理平台下的实现进行了相关测试。网络数据包分析可以对某个网段的网络数据流进行大规模的分析处理,可以有效监控大规模的计算机网络。由于免疫系统天然的分布性,非常契合入侵检测系统的需求。本文提出一种移动代理平台下的网络数据包免疫分析系统模型以及详细的设计方案。采用最简单的二进制方式表达网络数据包的自我特征;特征之间的距离采用欧拉距离的计算方式;检测器的初始产生采用简单的r连续匹配穷举法,各个检测子节点均可以自主产生属于自己的检测器集合;设置一个总体检测集合库,用于存放源自于各个检测节点所带来的经过初选的检测集,并通过基于克隆选择的二次精英机制产生后代种群。经过各个节点的自体首次免疫耐受,再经过总检测库基于克隆选择的二次精英机制搜索产生优化种群,可以使得系统的各个节点和总控节点都在不断的进化当中,使得检测器所产生的无效检测漏洞概率大大降低。最后自主设计并实现了一个基于移动代理的分布式入侵检测系统原型系统,实验表明移动代理的平台完全能够作为分布式入侵检测系统的可靠的、安全的平台,运行其上的系统调用序列分析、用户行为关联分析、网络数据包免疫分析完全能够达到了预期目标。
付玉珍[10](2008)在《自适应免疫网络入侵检测模型的应用与研究》文中指出基于免疫学的入侵检测是近几年来入侵检测领域研究的热点,它的突出特点是利用生物免疫系统的原理、规则与机制来实现入侵行为的检测和反应。因为网络入侵检测的机制和生物学上的病毒在本质上是相似的,所以可以把网络安全看作计算机的免疫。我们希望运用人体免疫系统的原理建立一个健壮的、功能强大的计算机免疫系统。本文就是以此为背景,以生物免疫原理为基础,对基于免疫的网络入侵检测这一课题进行了细致、深入的研究。本文所做的主要工作如下:首先,现有的人工免疫模型因对自体的动态变化缺乏自适应性而导致高的误报率和漏报率。为了提高网络入侵检测模型在动态环境下的自适应性,使模型能更好的应对不断变化的外部环境,在深入学习人工免疫系统工作原理的基础上,提出一种新的自适应网络入侵检测模型。该模型以网络数据包为检测数据来源,可以检测未知入侵行为;随着自体的在线自动更正,检测器可以始终保持同步更新。其次,由于大规模网络部署和使用的日益增加,网络数据包的流量越来越大,常会导致大量数据包来不及分析,即目前入侵检测系统无法满足大流量网络数据情况下,长期抓包和趋势分析的要求。为了解决这一问题,在数据收集阶段,使用了一种自适应采样算法,可以在保持网络流量本质特性的前提下,通过自适应采集数据减少网络上的流通数据量。该自适应采样算法是根据采集的样本动态的调节当前的采样率。再次,在自适应进化否定选择算法和归一化实数编码自适应混沌免疫克隆规划算法中,研究了自适应变异算子,使群体的变异由随机或确定转换为自适应。根据克隆选择的原理,对获取的入侵检测数据包进行预处理,对提取的属性采用归一化实数编码,应用混沌原理和抗原的先验知识产生亲和度高的候选检测器集合;根据检测器亲和度,采用了不同的变异算子与进化策略。最后,通过对入侵检测数据做实验,结果表明算法不仅在保持高检测率下,降低了漏报率,且有效的提高了检测器进化速度。
二、疾患自治——基于免疫学的多代理入侵检测系统(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、疾患自治——基于免疫学的多代理入侵检测系统(论文提纲范文)
(1)基于生物免疫的无线传感器网络入侵检测研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 选题背景及意义 |
1.1.1 选题背景 |
1.1.2 选题意义 |
1.2 国内外研究的现状 |
1.2.1 国内研究现状 |
1.2.2 国外研究现状 |
1.3 论文的主要内容 |
1.4 论文的结构 |
第二章 无线传感器网络安全与入侵检测技术 |
2.1 无线传感器网络概述 |
2.1.1 无线传感器网络结构模型 |
2.1.2 无线传感器网络的节点构成 |
2.2 无线传感器网络的安全 |
2.2.1 无线传感器网络(WSN)的安全目标 |
2.3 入侵检测技术 |
2.3.1 入侵检测体系框架 |
2.3.2 入侵检测技术的通用检测模型和原理图 |
2.3.3 入侵检测系统的分类 |
2.4 本章小结 |
第三章 生物免疫系统及免疫算法 |
3.1 免疫学的背景和发展 |
3.2 免疫的功能和作用 |
3.3 免疫系统原理 |
3.4 免疫应答机制 |
3.5 应用于入侵检测系统(IDS)的免疫算法 |
3.5.1 克隆选择算法 |
3.5.2 否定选择算法 |
3.6 本章小结 |
第四章 生物免疫原理与网络入侵检测理论模型的建立 |
4.1 生物免疫系统与计算机入侵检测系统的相似性 |
4.2 模型定义 |
4.3 检测器生成规则 |
4.3.1 Hamming生成规则 |
4.3.2 交叉闭包生成规则 |
4.4 匹配规则 |
4.4.1 r连续位匹配规则 |
4.4.2 r-chunks匹配规则 |
4.4.3 Hamming匹配规则 |
4.5 基于生物免疫的入侵检测模型 |
4.5.1 特征提取子模块 |
4.5.2 检测器的生成算法 |
4.6 本章小结 |
第五章 基于生物免疫的反馈式Multi-Agent入侵检测系统设计 |
5.1 Agent的定义 |
5.2 Agent基本结构及特性 |
5.3 Multi-Agent系统简述 |
5.4 基于免疫原理的Multi-Agent入侵检测系统 |
5.4.1 抗体选择过程 |
5.4.2 疫苗的提取接种技术 |
5.5 基于反馈式的Multi-Agent入侵检测系统 |
5.5.1 检测机制 |
5.5.2 簇头节点Agent对成员节点Agent的监测 |
5.5.3 成员节点Agent对簇头节点Agent的监测 |
5.6 实验结果分析 |
5.7 本章小结 |
第六章 总结与展望 |
6.1 全文总结 |
6.2 研究与展望 |
参考文献 |
致谢 |
攻读硕士学位期间发表的学术论文 |
(3)基于生物免疫机理的分布式Agent入侵检测系统研究(论文提纲范文)
中文摘要 |
Abstract |
1 绪论 |
1.1 课题研究的背景 |
1.2 国内外研究现状 |
1.3 课题研究意义 |
1.4 论文研究内容 |
1.5 论文组织结构 |
2 生物免疫原理与移动Agent技术 |
2.1 生物免疫概述 |
2.2 生物免疫机制 |
2.3 生物免疫系统与计算机免疫系统的相似性 |
2.4 人工免疫系统 |
2.5 否定选择算法 |
2.6 移动Agent技术 |
3 基于免疫的智能检测器研究 |
3.1 确定自体集与非自体集 |
3.2 智能检测器的记忆机制研究 |
3.3 记忆机制演化过程 |
3.4 动态淘汰策略 |
4 基于生物免疫的分布式Agent入侵检测系统模型 |
4.1 模型设计目标 |
4.2 模型框架结构 |
4.3 系统各模块功能介绍 |
4.4 系统仿真 |
5 结论与展望 |
参考文献 |
附录 |
致谢 |
(4)基于免疫原理的入侵检测模型和算法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题研究背景 |
1.2 入侵检测产生和发展 |
1.3 基于免疫学的入侵检测综述 |
1.4 论文内容安排 |
第二章 入侵检测系统和人工免疫学概论 |
2.1 入侵检测系统概论 |
2.1.1 入侵检测系统分类 |
2.1.2 入侵检测系统框架 |
2.1.3 入侵检测常用方法 |
2.2 生物免疫系统 |
2.2.1 免疫系统结构 |
2.2.2 特异性免疫 |
2.2.3 免疫系统的适应性 |
2.2.4 免疫耐受过程 |
2.2.5 免疫应答 |
2.3 人工免疫算法的研究 |
2.3.1 免疫算法 |
2.3.2 否定选择算法 |
2.3.3 克隆选择算法 |
2.4 该领域研究前景 |
第三章 基于人工免疫机理的入侵检测系统模型设计 |
3.1 基本思想 |
3.2 计算机免疫系统设计步骤 |
3.2.1 问题描述 |
3.2.2 选择免疫原理 |
3.2.3 计算机免疫系统的构造 |
3.3 基于免疫机理的网络入侵检测模型的研究 |
3.3.1 基于动态克隆选择算法的入侵检测模型 |
3.3.2 改进后的动态网络入侵检测模型 |
3.3.3 模型的数学描述 |
3.3.4 模型各模块工作原理 |
3.3.5 模型的分析 |
第四章 系统关键模块的算法实现 |
4.1 检测器耐受模块算法实现 |
4.2 亲和力算法的改进 |
4.2.1 r-连续位匹配规则 |
4.2.2 改进的r-连续位匹配规则 |
4.3 改进的动态克隆选择算法 |
4.3.1 动态克隆选择算法 |
4.3.2 可控变异和随机变异 |
4.3.3 动态降职 |
4.4 入侵检测模块算法实现 |
4.4.1 抗原处理流程 |
4.4.1.1 记忆抗体检测模块 |
4.4.1.2 成熟抗体检测模块 |
4.4.1.3 成熟抗体检测模块与记忆抗体检测模块的异同 |
4.4.2 抗体演化流程 |
第五章 实验评估和结果分析 |
5.1 仿真实验的目的 |
5.2 实验数据处理 |
5.2.1 数据特征 |
5.2.2 数据预处理 |
5.2.3 特征提取和基因编码 |
5.3 仿真实验 |
5.3.1 算法性能的度量标准 |
5.3.2 训练数据及测试数据的构成 |
5.3.3 训练和检测 |
5.4 实验结果分析 |
5.4.1 参数选择 |
5.4.2 对同一种攻击进行检测的结果 |
5.4.3 对混合各种攻击进行检测的结果 |
5.4.4 仿真结果及分析 |
第六章 总结与展望 |
6.1 论文的工作和创新点 |
6.2 论文的不足 |
6.3 研究方向展望 |
参考文献 |
攻读硕士期间科研成果 |
致谢 |
(5)基于免疫和Mobile-Agent的IDS检测器模型(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
第二章 入侵检测概述 |
2.1 入侵检测系统概述 |
2.2 入侵检测系统的检测原理及分类 |
2.3 入侵检测系统目前存在的问题 |
2.4 入侵检测的发展方向 |
第三章 人工免疫系统概述 |
3.1 基本概念及免疫机理 |
3.2 免疫算法 |
3.3 生物免疫系统和基于免疫机理的人工免疫系统的比较 |
第四章 基于免疫原理的入侵检测系统的设计 |
4.1 免疫机理在入侵检测系统中的应用 |
4.2 自然免疫系统和入侵检测系统 |
4.3 基于免疫机理的入侵检测系统的设计 |
4.4 自然免疫系统与基于免疫机理的入侵检测系统的对比 |
第五章 基于免疫原理和移动代理的IDS 检测器模型 |
5.1 基于计算机免疫理论和移动代理的入侵检测系统的理论基础 |
5.1.1 计算机免疫技术 |
5.1.2 移动代理(Mobile-Agent)技术 |
5.1.3 免疫系统和MA 的共同特征 |
5.2 基于免疫学原理和移动代理(MA)的IDS 框架 |
5.2.1 设计系统的最终目的 |
5.2.2 系统的结构与功能分析 |
5.3 免疫算法原理 |
5.3.1 检测器的构造 |
5.3.2 亲和力的计算 |
5.4 数据实验 |
5.4.1 测试目的及数据集的选取 |
5.4.2 实验仿真 |
第六章 结束语 |
致谢 |
参考文献 |
攻硕期间取得的研究成果 |
(6)实值空间动态克隆选择算法研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 引言 |
1.2 入侵检测及其分类 |
1.3 入侵检测的研究现状 |
1.3.1 国外研究现状 |
1.3.2 国内研究现状 |
1.4 入侵检测存在的问题和发展趋势 |
1.5 论文主要研究内容 |
1.5.1 课题来源和意义 |
1.5.2 本文主要工作 |
第2章 计算机免疫 |
2.1 引言 |
2.2 生物免疫 |
2.2.1 生物免疫概述 |
2.2.2 与入侵检测系统的相似性 |
2.3 计算机免疫 |
2.3.1 计算机免疫概述 |
2.3.2 克隆选择算法 |
2.3.3 肯定与否定选择算法 |
2.3.4 动态克隆选择算法 |
2.4 本章小结 |
第3章 实值空间动态克隆选择算法 |
3.1 引言 |
3.2 国内外研究现状和发展趋势 |
3.3 否定选择算法 |
3.4 实值编码优越性 |
3.5 重复性否定选择操作问题 |
3.6 消除重复性否定选择 |
3.7 本章小结 |
第4章 利用平衡二叉树消除重复报警 |
4.1 引言 |
4.2 重复报警问题 |
4.3 平衡二叉树 |
4.4 改进的平衡二叉树算法 |
4.5 消除重复报警问题 |
4.6 本章小结 |
第5章 仿真实验 |
5.1 引言 |
5.2 WINPCAP 库函数简介 |
5.3 KDD CUP 1999 离线数据 |
5.4 实验环境 |
5.5 实验方法 |
5.6 实验结果及分析 |
5.6.1 消除重复的否定选择 |
5.6.2 消除重复记忆检测器 |
5.7 本章小结 |
结论 |
参考文献 |
攻读学位期间发表的学术论文 |
致谢 |
(7)3G通信网络安全中一种基于生物免疫机理的入侵检测系统模型(论文提纲范文)
内容提要 |
第一章 绪论 |
1.1 本课题的研究背景及实际意义 |
1.2 本课题的研究思路和研究现状 |
1.3 本课题的整体结构安排 |
第二章 3G移动通信网络简介 |
2.1 3G移动通信网络发展状况及未来前景 |
2.1.1 3G移动通信网络与第一及第二代移动通信网络的比较 |
2.1.2 3G移动通信标准介绍 |
2.1.3 3G移动通信网络在我国的发展前景 |
2.2 3G网络的安全问题 |
2.2.1 移动通信系统面对的安全威胁 |
2.2.2 第一代和的二代移动通信网络存在的安全问题 |
2.2.3 第三代移动通信网络存在的安全问题 |
第三章 入侵检测系统IDS概论 |
3.1 入侵检测系统IDS的分类 |
3.1.1 主机型和网络型入侵检测系统对比分析 |
3.2 入侵检测系统IDS的主要功能 |
3.3 入侵检测系统IDS的技术手段 |
第四章 人工免疫理论 |
4.1 自然免疫系统原理介绍 |
4.2 人工免疫系统理论介绍 |
第五章 3G通信网络安全中一种基于免疫机理的入侵检测系统模型的规划 |
5.1 本文工作 |
5.2 3G网络的结构特点及安全措施现状 |
5.2.1 3G移动通讯网络的IP化结构特点 |
5.2.2 3G移动通讯网络的评估标准 |
5.3 入侵检测系统(IDS)的现状 |
5.4 基于免疫机理的入侵检测 |
5.5 基于免疫机理的入侵检测系统模型的系统规划 |
5.5.1 指导思想、原则和目标 |
5.5.2 总体结构规划 |
5.5.3 功能规划 |
第六章 3G通信网络安全中一种基于免疫机理的入侵检测系统模型的设计 |
6.1 基于免疫系统的3G网络入侵检测系统的结构 |
6.1.1 多子系统 |
6.1.2 多代理 |
6.1.3 多组件 |
6.2 基于免疫系统的3G网络入侵检测系统的组成 |
6.2.1 决策指挥模块 |
6.2.2 规则筛选模块 |
6.2.3 通信模块 |
6.2.4 监控检测模块 |
6.2.5 执行模块 |
6.2.6 人机交互模块 |
6.2.7 系统备份与升级模 |
6.2.8 基于免疫机理的入侵检测系统在3G网络中的配置 |
6.3 基于免疫系统的3G网络入侵检测系统的特征提取 |
6.3.1 自体正常规则库的建立 |
6.3.2 候选规则规则库的建立 |
6.3.3 负筛选模块 |
第七章 对几个关键问题的讨论 |
1. 入侵检测模块间的协作 |
2. 规则知识库的建立 |
3. 入侵检测系统的检测性能 |
4. 入侵检测系统在3G网络中的布置 |
第八章 结论及今后工作的展望 |
8.1 结论 |
8.2 今后工作的展望 |
参考文献 |
论文摘要 |
ABSTRACT |
致谢 |
(8)基于免疫原理的动态入侵检测系统的研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 论文的研究背景 |
1.2 仿生物免疫检测算法研究现状 |
1.3 论文的研究目的及意义 |
1.4 论文的研究内容 |
1.5 本章小结 |
第二章 入侵检测与免疫系统 |
2.1 什么是入侵 |
2.1.1 入侵的基本概念 |
2.1.2 入侵过程简介 |
2.2 入侵检测系统 |
2.2.1 入侵检测系统概述 |
2.2.2 入侵检测系统的分类 |
2.2.3 入侵检测系统设计的目标 |
2.3 入侵检测技术面临的问题和发展趋势 |
2.3.1 入侵检测研究中面临的的问题 |
2.3.2 入侵检测的发展趋势 |
2.4 生物免疫原理 |
2.4.1 生物免疫原理概述 |
2.4.2 免疫系统的组成 |
2.4.3 免疫机制 |
2.4.4 免疫系统特性 |
2.5 本章小结 |
第三章 基于生物免疫的动态入侵检测模型的设计 |
3.1 入侵检测与生物免疫过程的共同点 |
3.1.1 入侵检测与生物免疫之间的关系 |
3.1.2 入侵检测系统与生物免疫系统之概念对比 |
3.2 生物免疫检测在入侵检测中的应用 |
3.2.1 入侵检测模型的形式化定义 |
3.2.2 生物免疫应用于入侵检测的基本思想 |
3.3 传统的基于生物免疫的入侵检测系统的局限性分析 |
3.4 基于生物免疫的动态入侵检测模型的设计 |
3.4.1 基于生物免疫的动态入侵检测模型的设计目标 |
3.4.2 基于生物免疫的动态入侵检测模型 |
3.4.3 模型的总体结构 |
3.4.4 模型的物理结构 |
3.4.5 模型的逻辑结构 |
3.5 本章小结 |
第四章 基于生物免疫的动态入侵检测模型的实现 |
4.1 训练self集 |
4.1.1 问题分析 |
4.1.2 数据的收集和预处理 |
4.1.3 聚类分离出正常与异常数据集 |
4.2 检测器的设计 |
4.3 抗原与检测器的匹配算法 |
4.4 模型的实现模块 |
4.5 实验分析 |
4.6 本章小结 |
第五章 总结与展望 |
5.1 论文总结 |
5.2 研究工作的展望 |
参考文献 |
致谢 |
攻读学位期间主要的研究成果 |
(9)分布式入侵检测系统关键技术研究(论文提纲范文)
中文提要 |
Abstract |
第1章 绪论 |
1.1 课题来源及意义 |
1.2 入侵检测系统 |
1.2.1 基本模型和相关协议 |
1.2.2 入侵检测系统的分类 |
1.2.3 入侵检测的研究现状 |
1.3 本文的主要工作 |
1.4 本文的组织结构 |
第2章 分布式入侵检测系统综述 |
2.1 分布式入侵检测的形式化描述 |
2.2 分布式入侵检测系统关键技术 |
2.2.1 基于移动代理的入侵检测系统 |
2.2.2 基于系统调用分析的入侵检测 |
2.2.3 基于用户行为分析的入侵检测 |
2.2.4 基于网络数据包分析的入侵检测 |
2.3 本章小结 |
第3章 基于移动代理的入侵检测系统 |
3.1 移动代理 |
3.1.1 分布式人工智能 |
3.1.2 代理的强弱定义 |
3.2 移动代理的位置透明性研究 |
3.2.1 移动代理的一般定位机制 |
3.2.2 新型位置透明性解决方案 |
3.2.3 方案评估分析 |
3.3 基于移动代理的入侵检测系统 |
3.3.1 系统体系结构 |
3.3.2 平台实现的关键技术 |
3.3.3 基于移动代理的入侵检测平台测试 |
3.4 本章小结 |
第4章 基于系统调用序列分析的入侵检测 |
4.1 系统调用与操作系统内核 |
4.2 系统调用的序列分析 |
4.2.1 基于系统调用的入侵检测 |
4.2.2 系统调用序列分析的现状 |
4.3 序列分析的设计 |
4.3.1 序列分析的系统模型 |
4.3.2 序列分析的详细设计 |
4.4 系统调用分析的入侵检测测试 |
4.5 本章小结 |
第5章 基于用户行为关联分析的入侵检测 |
5.1 主机的用户行为 |
5.2 用户行为的关联分析 |
5.2.1 用户行为模式的定义 |
5.2.2 关联分析的数学模型 |
5.2.3 关联匹配算法 |
5.3 关联分析的设计 |
5.3.1 关联分析的系统模型 |
5.3.2 关联分析的详细设计 |
5.4 用户行为分析的入侵检测测试 |
5.5 本章小节 |
第6章 基于网络数据包免疫分析的入侵检测 |
6.1 人工免疫原理与入侵检测 |
6.1.1 生物免疫、人工免疫与入侵检测 |
6.1.2 人工免疫系统的工程框架 |
6.1.3 基于免疫的分类器设计 |
6.2 基于人工免疫的入侵检测模型 |
6.2.1 免疫分析的系统模型 |
6.2.2 模型的数学描述 |
6.2.3 相关定量分析 |
6.3 免疫分析的设计 |
6.3.1 自我特征表达 |
6.3.2 检测器的初始产生 |
6.3.3 检测器的二次进化 |
6.3.4 主要算法设计 |
6.4 网络免疫分析的入侵检测测试 |
6.5 本章小结 |
第7章 总结与展望 |
7.1 创新点总结 |
7.2 研究展望 |
参考文献 |
缩略语表 |
攻读学位期间公开的发表论文和参加的科研项目 |
致谢 |
详细摘要 |
(10)自适应免疫网络入侵检测模型的应用与研究(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
第一章 绪论 |
1.1 研究课题的背景和意义 |
1.1.1 研究课题的背景 |
1.1.2 研究课题的意义 |
1.2 入侵检测技术的发展 |
1.2.1 入侵检测技术发展历史 |
1.2.2 入侵检测技术的发展现状 |
1.3 论文主要工作 |
第二章 入侵检测与生物免疫原理 |
2.1 入侵检测概论 |
2.1.1 入侵检测的基本概念及模型 |
2.1.2 入侵检测分类及技术分析 |
2.2 生物免疫系统基础 |
2.2.1 免疫的定义 |
2.2.2 免疫学中的基本概念 |
2.2.3 免疫系统的机理 |
2.2.4 免疫系统的性质 |
2.3 入侵检测系统和生物免疫系统的对比 |
2.3.1 入侵检测系统和生物免疫系统 |
2.3.2 入侵检测系统和生物免疫系统的相似性 |
2.3.3 入侵检测系统和生物免疫系统的区别 |
2.3.4 基于生物免疫机理的入侵检测系统的特性 |
2.4 该领域研究进展 |
2.5 本章小结 |
第三章 免疫学习算法在网络入侵检测中的应用 |
3.1 否定选择算法 |
3.1.1 经典否定选择算法 |
3.1.2 否定选择过程的模拟 |
3.1.3 各种免疫检测器产生算法及对比 |
3.1.4 自适应进化否定选择算法 |
3.2 肯定选择算法 |
3.2.1 肯定选择 |
3.2.2 肯定选择过程的模拟 |
3.3 克隆选择算法 |
3.3.1 经典克隆选择算法 |
3.3.2 克隆选择过程的模拟 |
3.3.3 动态克隆选择算法 |
3.3.4 自适应混沌免疫克隆规划算法 |
3.4 本章小结 |
第四章 自适应免疫网络入侵检测模型 |
4.1 研究动机 |
4.1.1 问题的提出 |
4.1.2 研究目标 |
4.2 自适应采样算法 |
4.2.1 动机 |
4.2.2 加权最小二乘预测 |
4.2.3 自适应采样算法 |
4.3 自适应免疫模型 |
4.3.1 动机 |
4.3.2 现有否定选择在入侵检测中存在的不足 |
4.3.3 自体/非自体的定义 |
4.3.4 自适应网络入侵检测模型 |
4.4 本章小结 |
第五章 系统实现 |
5.1 实验数据集 |
5.1.1 数据集IES(information Exploration shootout) |
5.1.2 KDD Cup 1999数据集 |
5.2 数据预处理 |
5.2.1 数据简化 |
5.2.2 数据离散化 |
5.3 实验工具选取 |
5.4 自适应采样算法实验与分析 |
5.5 自适应进化否定选择算法试验与分析 |
5.5.1 测试数据处理 |
5.5.2 实验结果 |
5.5.3 结果分析 |
5.6 归一化实数编码自适应混沌免疫克隆规划算法的实验与分析 |
5.6.1 测试数据处理 |
5.6.2 实验结果 |
5.6.3 分析 |
5.7 自适应免疫网络入侵检测系统的实现 |
5.7.1 实验环境的搭建 |
5.7.2 捕获数据及处理 |
5.7.3 系统结构图 |
5.7.4 实验测试及分析 |
5.8 本章小结 |
第六章 结论与展望 |
参考文献 |
致谢 |
附录A:KDD99数据属性特征表 |
攻读学位期间发表的学术论文目录 |
四、疾患自治——基于免疫学的多代理入侵检测系统(论文参考文献)
- [1]基于生物免疫的无线传感器网络入侵检测研究[D]. 李云凌. 太原理工大学, 2014(02)
- [2]基于生物免疫学的多代理IDS模型设计[J]. 李春晓. 自动化与仪器仪表, 2010(05)
- [3]基于生物免疫机理的分布式Agent入侵检测系统研究[D]. 刘淑琴. 暨南大学, 2010(10)
- [4]基于免疫原理的入侵检测模型和算法研究[D]. 高培. 厦门大学, 2009(12)
- [5]基于免疫和Mobile-Agent的IDS检测器模型[D]. 石智元. 电子科技大学, 2009(11)
- [6]实值空间动态克隆选择算法研究[D]. 王亮只. 哈尔滨理工大学, 2009(03)
- [7]3G通信网络安全中一种基于生物免疫机理的入侵检测系统模型[D]. 范晓光. 吉林大学, 2008(07)
- [8]基于免疫原理的动态入侵检测系统的研究[D]. 付世凤. 中南大学, 2008(01)
- [9]分布式入侵检测系统关键技术研究[D]. 陈云芳. 苏州大学, 2008(03)
- [10]自适应免疫网络入侵检测模型的应用与研究[D]. 付玉珍. 太原理工大学, 2008(10)