期刊文献+
共找到105篇文章
< 1 2 6 >
每页显示 20 50 100
基于免疫的内部安全扫描分布式模型
1
作者 王晓军 王正成 《浙江理工大学学报(自然科学版)》 2006年第2期173-177,共5页
文章根据计算免疫学的原理,提出了基于内部安全扫描的计算免疫模型,讨论了内部安全扫描的多智能体结构的演化。并且还介绍了根据该模型设计并初步实现的安全评估系统。
关键词 计算免疫 网络安全 安全风险评估 安全扫描 分布式
下载PDF
一个基于免疫的网络入侵检测模型 被引量:7
2
作者 张慧敏 何军 黄厚宽 《计算机工程与应用》 CSCD 北大核心 2002年第6期159-160,230,共3页
文章通过研究现有的入侵检测系统和学习计算免疫系统,提出了一种基于免疫的入侵检测模型。它运用免疫系统的多层性、分布性、自组织性等特性,通过具有免疫特性的多Agent实时检测网络,提高网络系统的安全性,具有分布性、适应性等特点。
关键词 计算免疫系统 入侵检测系统 网络安全 防火墙 计算机网络
下载PDF
基于Poisson过程和Rough包含的计算免疫模型 被引量:5
3
作者 励晓健 黄勇 黄厚宽 《计算机学报》 EI CSCD 北大核心 2003年第1期71-76,共6页
将随机过程引入计算机免疫的研究中 ,提出了一种新的计算免疫模型 ;分析了访问端口的参数 ,引入Pois son随机过程 ,从而将串比较转化为数值计算以解决比较的效率问题 .经过随机过程的计算 ,可以较为精确地确定当前的异常访问模式可能属... 将随机过程引入计算机免疫的研究中 ,提出了一种新的计算免疫模型 ;分析了访问端口的参数 ,引入Pois son随机过程 ,从而将串比较转化为数值计算以解决比较的效率问题 .经过随机过程的计算 ,可以较为精确地确定当前的异常访问模式可能属于哪种类型的入侵模式 ,从而为下一步入侵模式的匹配大大缩小了搜索范围 . 展开更多
关键词 POISSON过程 Rough包含 计算免疫模型 计算机安全 计算免疫系统 粗糙集合 入侵检测
下载PDF
浅谈开展中医药现代系统免疫学研究的重要意义 被引量:7
4
作者 郭峰 《深圳中西医结合杂志》 2010年第1期8-10,共3页
从中医药整体观看待中医药免疫学研究方向应是系统免疫学数字化实验研究,可使中医药整体论辨证施治更科学、更精致、更具高科技水平。应积极推广有关系统血液固有免疫反应理论与方法在中医药免疫学研究领域的广泛应用,中医药系统免疫学... 从中医药整体观看待中医药免疫学研究方向应是系统免疫学数字化实验研究,可使中医药整体论辨证施治更科学、更精致、更具高科技水平。应积极推广有关系统血液固有免疫反应理论与方法在中医药免疫学研究领域的广泛应用,中医药系统免疫学数字化研究将会有新的创新与突破。 展开更多
关键词 中医药整体观 系统免疫 系统血液固有免疫 计算免疫
下载PDF
基于免疫的系统安全扫描模型 被引量:5
5
作者 董隽 何军 黄厚宽 《北方交通大学学报》 CSCD 北大核心 2000年第6期84-87,共4页
根据生物免疫学的原理 ,提出了用于内部安全扫描的计算免疫模型 ,希望计算机系统的安全免疫能够具有类似生物的自适应性或者智能性 .并且还介绍了根据该模型设计并初步实现的“网络卫士”安全系统安全评估系统 .
关键词 计算机安全 安全风险评估 计算免疫模型 系统安全扫描
下载PDF
基于免疫机制的网络入侵监测系统
6
作者 张蕴 黄欣 +1 位作者 陈伶 励晓健 《铁路计算机应用》 2001年第6期31-33,共3页
根据生物免疫学,提出了关于入侵监测的计算免疫模型,希望IDS系统具有类似生物体的免疫机制。还提出了数据约简的算法。
关键词 计算机安全 计算免疫模型 入侵监测 生物免疫 网络入侵监测系统 数据约简
下载PDF
基于免疫的网络监控模型 被引量:53
7
作者 李涛 《计算机学报》 EI CSCD 北大核心 2006年第9期1515-1522,共8页
传统计算机免疫系统检测器训练效率低下,自体/非自体定义缺乏动态的演化机制,适应性较差,不能满足真实网络环境下网络监控的需求.有鉴于此,该文提出了一种新型的基于免疫的网络监控模型(AINM),给出了自体、非自体、抗原、检测器以及证... 传统计算机免疫系统检测器训练效率低下,自体/非自体定义缺乏动态的演化机制,适应性较差,不能满足真实网络环境下网络监控的需求.有鉴于此,该文提出了一种新型的基于免疫的网络监控模型(AINM),给出了自体、非自体、抗原、检测器以及证据的形式定义,建立了自体、抗原、动态取证、免疫耐受、检测器的生命周期以及免疫记忆的动态模型及相应的递推方程,并对模型进行了仿真.实验表明这种新型的网络监控模型具有良好的多样性、实时性和自适应能力. 展开更多
关键词 人工免疫 入侵检测 网络监控 计算机取证 计算免疫系统
下载PDF
Idid:一种基于免疫的动态入侵检测模型 被引量:26
8
作者 李涛 《科学通报》 EI CAS CSCD 北大核心 2005年第17期1912-1919,共8页
提出了一种新的基于免疫的动态入侵检测模型(Idid),建立了入侵检测中有关自体、抗原的动态描述方法,提出了免疫细胞的动态耐受概念,并建立了成熟细胞的生命周期以及免疫记忆等的动态模型及其递推方程.解决了计算机免疫系统中自体、非自... 提出了一种新的基于免疫的动态入侵检测模型(Idid),建立了入侵检测中有关自体、抗原的动态描述方法,提出了免疫细胞的动态耐受概念,并建立了成熟细胞的生命周期以及免疫记忆等的动态模型及其递推方程.解决了计算机免疫系统中自体、非自体的动态描述问题,并同时有效地克服了传统计算机免疫系统中成熟细胞生成效率较低等缺陷.对模型进行了仿真,对比实验表明这种新型的入侵检测模型较传统方法具有更好的适应性. 展开更多
关键词 入侵检测 人工免疫 耐受 免疫记忆 否定选择 入侵检测模型 免疫细胞 计算免疫系统 成熟细胞 传统方法
原文传递
一种基于用户行为的Self集构造和演化方法 被引量:11
9
作者 梁意文 李俊涛 +1 位作者 郭学理 康立山 《计算机应用研究》 CSCD 北大核心 2001年第9期7-9,14,共4页
对计算机安全免疫系统中Self集构造的可能性和特征码选取的原则进行了探讨性的分析 ,提出了一种基于用户行为的Self集构造方法。Self集中的特征码包含了用户的操作、操作对象和操作参数。
关键词 演化计算 入侵检测 SELF集 计算机安全免疫系统 计算机网络 防火墙
下载PDF
计算机免疫识别规则的演化挖掘 被引量:6
10
作者 张海峰 梁意文 代文 《计算机工程》 CAS CSCD 北大核心 2001年第11期102-103,125,共3页
识别器的构造是计算机免疫学的一个重要研究方向。提出一种构造识别器的演化算法,其核心思想是采用数据挖掘的方法从Self集和nonself集中挖掘识别规则,这些识别规则能够反映出Self和nonosel的一些内在特征,因... 识别器的构造是计算机免疫学的一个重要研究方向。提出一种构造识别器的演化算法,其核心思想是采用数据挖掘的方法从Self集和nonself集中挖掘识别规则,这些识别规则能够反映出Self和nonosel的一些内在特征,因此有很好的识别能力。 展开更多
关键词 计算机安全 计算免疫 识别规则 数据挖掘
下载PDF
免疫识别器构造的多级演化 被引量:11
11
作者 梁意文 潘海军 康立山 《小型微型计算机系统》 CSCD 北大核心 2002年第4期441-443,共3页
本文提出了基于多种群演化的遗传算法程序设计 ,通过对识别器的“自我”训练和“非我”测试来构造计算机网络安全免疫系统中至关重要的识别器 。
关键词 计算免疫 网络安全 遗传算法 免疫识别器 多级演化 计算机网络
下载PDF
基于免疫学的多代理入侵检测系统 被引量:9
12
作者 吴作顺 窦文华 刘志峰 《国防科技大学学报》 EI CAS CSCD 北大核心 2002年第4期42-47,共6页
在探讨免疫学基本原理的基础上 ,提出了基于免疫学的多代理系统 ,用于联网计算机的入侵检测与反应。在这个框架中 ,基于免疫学的安全代理在联网节点之间漫游 ,监视网络状态。这些代理相互识别对方的活动行为 ,以等级方式进行合作 ,并根... 在探讨免疫学基本原理的基础上 ,提出了基于免疫学的多代理系统 ,用于联网计算机的入侵检测与反应。在这个框架中 ,基于免疫学的安全代理在联网节点之间漫游 ,监视网络状态。这些代理相互识别对方的活动行为 ,以等级方式进行合作 ,并根据底层安全规则采取相应的行动。移动代理具有学习能力 ,能动态适应周围环境 ,检测出已知与未知的入侵。多代理检测系统同时在不同层次监视联网计算机的活动情况 ,包括用户级、系统级、进程级和数据包级。基于免疫学的多代理入侵检测系统是灵活的、可扩展的和可适应的 ,能够根据管理员的需要与参数配置实时监视网络。 展开更多
关键词 免疫 计算免疫系统 入侵检测系统 移动代理 多代理系统 网络安全 计算机病毒
下载PDF
一种仿生物免疫的计算机安全系统模型 被引量:18
13
作者 王凤先 刘振鹏 +1 位作者 李继民 常胜 《小型微型计算机系统》 CSCD 北大核心 2003年第4期698-701,共4页
根据仿生学原理,模拟生物系统的免疫机理,设计了计算机系统安全模型GECISM(GEneral Computer Im-mune System Model).该模型由不同的代理构成,各代理模拟不同的免疫细胞的功能,通过相互协作,区分系统中的“自我”、“非我”,并消除“非... 根据仿生学原理,模拟生物系统的免疫机理,设计了计算机系统安全模型GECISM(GEneral Computer Im-mune System Model).该模型由不同的代理构成,各代理模拟不同的免疫细胞的功能,通过相互协作,区分系统中的“自我”、“非我”,并消除“非我”。 展开更多
关键词 仿生物免疫 计算机安全系统模型 计算免疫 多代理 仿生学理论
下载PDF
基于multi-agent的仿生物免疫:计算机抗病毒研究新思路 被引量:5
14
作者 侯朝桢 张雅静 《北京理工大学学报》 EI CAS CSCD 北大核心 2002年第3期270-273,296,共5页
从控制论的角度论述了计算机免疫和生物免疫的相似性 ;讨论了在计算机防病毒领域中应用 m ulti- agent控制技术构筑计算机仿生物免疫系统的可行性和实用性 ;描述了系统实例及其优缺点 ;指出此项新技术的应用前景 。
关键词 计算机病毒 计算免疫 生物免疫 多智能体 抗病毒技术
下载PDF
一种基于主机分布式安全扫描的计算机免疫系统模型 被引量:6
15
作者 戴志锋 何军 《计算机应用》 CSCD 北大核心 2001年第10期24-26,29,共4页
提出了一个基于主机安全扫描的计算机免疫系统模型。在此模型中被称作免疫智能体的组件模拟了免疫系统中细胞的功能 ,并且用于检测主机中存在的安全脆弱性。还描述了该模型的结构和工作机制 ,设计了该模型的一个原型系统 。
关键词 计算免疫系统 安全性评估 软件智能体 网络安全 入侵检测 计算机网络
下载PDF
一种基于生物免疫原理的计算机抗病毒策略 被引量:8
16
作者 张雅静 侯朝桢 《计算机工程》 CAS CSCD 北大核心 2003年第6期30-31,162,共3页
基于生物免疫的基本原理详细地研究了计算机免疫机制。提出了一种计算机抗病毒策略和基于多智能体技术的计算机病毒免疫系统结构模型。并探讨了该策略的实现及未来需要解决的问题。
关键词 生物免疫原理 抗病毒技术 计算机病毒免疫系统 防病毒软件
下载PDF
计算机免疫方法研究 被引量:5
17
作者 陆阳 陈蕾 杨文泉 《计算机工程》 CAS CSCD 北大核心 2003年第3期50-51,68,共3页
生物免疫系统保护了生物体不受外来有害细胞(包括病毒、细菌等等)的侵袭, 它在生物体内的作用与计算机领域的安全系统有着惊人的相似。文章借鉴了该原理,实现 了 一个计算机免疫系统,使之保护计算机中的数据信息,能够及时检测到... 生物免疫系统保护了生物体不受外来有害细胞(包括病毒、细菌等等)的侵袭, 它在生物体内的作用与计算机领域的安全系统有着惊人的相似。文章借鉴了该原理,实现 了 一个计算机免疫系统,使之保护计算机中的数据信息,能够及时检测到对受保护数据的 非法 更改以及病毒的感染,在连续变化的开放环境中保证计算机系统安全可靠地运行。 展开更多
关键词 计算机安全 计算免疫系统 生物免疫系统 计算免疫方法
下载PDF
免疫防火墙模型的构造 被引量:7
18
作者 毛新宇 梁意文 《计算机工程与设计》 CSCD 2004年第8期1282-1285,共4页
为了改变传统防火墙静态的缺点,在计算机免疫学原理的指导下,通过借鉴自然免疫系统特征,提出了免疫防火墙模型。该模型是两层结构,第1层采用传统的防火墙技术,第2层是基于免疫原理的免疫层。免疫层采用规则树编码的识别器,通过在self、n... 为了改变传统防火墙静态的缺点,在计算机免疫学原理的指导下,通过借鉴自然免疫系统特征,提出了免疫防火墙模型。该模型是两层结构,第1层采用传统的防火墙技术,第2层是基于免疫原理的免疫层。免疫层采用规则树编码的识别器,通过在self、nonself集上进行学习和识别训练,获得self、nonself的主要特征,产生动态规则,即免疫层的免疫(淋巴)细胞,以自适应的方式阻拦非法数据,并利用演化计算对识别器进行演化。该防火墙模型具有一定的自适应性和动态性。 展开更多
关键词 防火墙技术 识别器 两层结构 自然免疫系统 计算免疫 免疫原理 演化计算 淋巴 改变 细胞
下载PDF
基于食物链的计算机免疫多识别器协同识别模型 被引量:1
19
作者 梁意文 汪朝霞 刘冬梅 《计算机工程与应用》 CSCD 北大核心 2002年第5期147-149,共3页
借鉴自然免疫系统的一些特性,在基于系统调用(systemcall)的基础上建立了位串识别器,并借鉴食物链的一些特征,建立了一种多识别器协同识别模型。该模型符合自然免疫系统的高分布性、多样性、再次反应的快速性等特点。
关键词 计算免疫多识别器 协同识别模型 计算机安全 “食物链”
下载PDF
基于危险理论与数理统计的入侵检测模型 被引量:8
20
作者 王春枝 金伟健 《计算机工程与应用》 CSCD 北大核心 2008年第11期136-138,共3页
分析了危险理论的基本机制,针对处理危险信号的特点,提出了基于特征串HAMMING距离的数理统计匹配算法,并以该算法来优化协同信号的产生,以及操作抗原与抗体的匹配,最后给出了基于该算法的入侵检测模型。
关键词 计算免疫 危险理论 入侵检测 危险信号 数理统计
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部