期刊文献+
共找到31篇文章
< 1 2 >
每页显示 20 50 100
基于免疫的网络监控模型 被引量:53
1
作者 李涛 《计算机学报》 EI CSCD 北大核心 2006年第9期1515-1522,共8页
传统计算机免疫系统检测器训练效率低下,自体/非自体定义缺乏动态的演化机制,适应性较差,不能满足真实网络环境下网络监控的需求.有鉴于此,该文提出了一种新型的基于免疫的网络监控模型(AINM),给出了自体、非自体、抗原、检测器以及证... 传统计算机免疫系统检测器训练效率低下,自体/非自体定义缺乏动态的演化机制,适应性较差,不能满足真实网络环境下网络监控的需求.有鉴于此,该文提出了一种新型的基于免疫的网络监控模型(AINM),给出了自体、非自体、抗原、检测器以及证据的形式定义,建立了自体、抗原、动态取证、免疫耐受、检测器的生命周期以及免疫记忆的动态模型及相应的递推方程,并对模型进行了仿真.实验表明这种新型的网络监控模型具有良好的多样性、实时性和自适应能力. 展开更多
关键词 人工免疫 入侵检测 网络监控 计算机取证 计算机免疫系统
下载PDF
一种基于主机分布式安全扫描的计算机免疫系统模型 被引量:6
2
作者 戴志锋 何军 《计算机应用》 CSCD 北大核心 2001年第10期24-26,29,共4页
提出了一个基于主机安全扫描的计算机免疫系统模型。在此模型中被称作免疫智能体的组件模拟了免疫系统中细胞的功能 ,并且用于检测主机中存在的安全脆弱性。还描述了该模型的结构和工作机制 ,设计了该模型的一个原型系统 。
关键词 计算机免疫系统 安全性评估 软件智能体 网络安全 入侵检测 计算机网络
下载PDF
基于Poisson过程和Rough包含的计算免疫模型 被引量:5
3
作者 励晓健 黄勇 黄厚宽 《计算机学报》 EI CSCD 北大核心 2003年第1期71-76,共6页
将随机过程引入计算机免疫的研究中 ,提出了一种新的计算免疫模型 ;分析了访问端口的参数 ,引入Pois son随机过程 ,从而将串比较转化为数值计算以解决比较的效率问题 .经过随机过程的计算 ,可以较为精确地确定当前的异常访问模式可能属... 将随机过程引入计算机免疫的研究中 ,提出了一种新的计算免疫模型 ;分析了访问端口的参数 ,引入Pois son随机过程 ,从而将串比较转化为数值计算以解决比较的效率问题 .经过随机过程的计算 ,可以较为精确地确定当前的异常访问模式可能属于哪种类型的入侵模式 ,从而为下一步入侵模式的匹配大大缩小了搜索范围 . 展开更多
关键词 POISSON过程 Rough包含 计算免疫模型 计算机安全 计算机免疫系统 粗糙集合 入侵检测
下载PDF
计算机免疫方法研究 被引量:5
4
作者 陆阳 陈蕾 杨文泉 《计算机工程》 CAS CSCD 北大核心 2003年第3期50-51,68,共3页
生物免疫系统保护了生物体不受外来有害细胞(包括病毒、细菌等等)的侵袭, 它在生物体内的作用与计算机领域的安全系统有着惊人的相似。文章借鉴了该原理,实现 了 一个计算机免疫系统,使之保护计算机中的数据信息,能够及时检测到... 生物免疫系统保护了生物体不受外来有害细胞(包括病毒、细菌等等)的侵袭, 它在生物体内的作用与计算机领域的安全系统有着惊人的相似。文章借鉴了该原理,实现 了 一个计算机免疫系统,使之保护计算机中的数据信息,能够及时检测到对受保护数据的 非法 更改以及病毒的感染,在连续变化的开放环境中保证计算机系统安全可靠地运行。 展开更多
关键词 计算机安全 计算机免疫系统 生物免疫系统 计算机免疫方法
下载PDF
基于系统调用的入侵检测规则的生成 被引量:4
5
作者 王凤先 张岩 +1 位作者 刘振鹏 王静红 《计算机工程与应用》 CSCD 北大核心 2005年第3期75-76,136,共3页
由授权进程产生的系统调用短序列可作为计算机免疫系统中的“自我”标识。介绍如何利用数据挖掘技术在应用程序的系统调用数据集上进行分类挖掘,从而生成计算机免疫系统中的入侵检测规则,给出并分析了实验结果,发现用此方法生成的规则... 由授权进程产生的系统调用短序列可作为计算机免疫系统中的“自我”标识。介绍如何利用数据挖掘技术在应用程序的系统调用数据集上进行分类挖掘,从而生成计算机免疫系统中的入侵检测规则,给出并分析了实验结果,发现用此方法生成的规则对未知数据进行分类有较高的准确率。 展开更多
关键词 入侵检测 计算机免疫系统 系统调用 数据挖掘 规则
下载PDF
计算机免疫系统的实现和分析 被引量:1
6
作者 陆阳 蔡淑珍 杨文泉 《计算机工程》 CAS CSCD 北大核心 2003年第8期57-58,166,共3页
生物免疫系统保护生物体不受外来有害细胞的侵袭,其作用与计算机的安全系统有着惊人的相似。文章在此基础上进一步介绍了利用生物免疫原理和体系结构构造一个计算机免疫系统的方法,并且对该系统进行了必要的数学分析。
关键词 数据文件 生物免疫 计算机免疫系统 分析
下载PDF
GECISM中沙盒主机的“非我”检测与分类 被引量:2
7
作者 李珍 王凤先 余晓雅 《计算机工程与应用》 CSCD 北大核心 2005年第35期129-131,182,共4页
对仿生免疫系统GECISM(General Computer Immune System Model),沙盒主机是其中的一个主要代理。文章详细介绍了沙盒主机中“非我”检测与分类的结构。通过定义安全相关调用,对采集形成的安全相关调用短序列进行训练,生成序列库和规则库... 对仿生免疫系统GECISM(General Computer Immune System Model),沙盒主机是其中的一个主要代理。文章详细介绍了沙盒主机中“非我”检测与分类的结构。通过定义安全相关调用,对采集形成的安全相关调用短序列进行训练,生成序列库和规则库,从而对“非我”进行检测和分类,同时对测试程序“非我”类型的分布进行了讨论。实验证明了用此方法进行“非我”检测和分类的可行性和高效性。 展开更多
关键词 计算机免疫系统 系统调用序列 “非我”检测 分类 分布
下载PDF
Clone Selection Algorithm with Niching Strategy for Computer Immune System 被引量:2
8
作者 张雅静 侯朝桢 薛阳 《Journal of Beijing Institute of Technology》 EI CAS 2004年第2期169-173,共5页
A clone selection algorithm for computer immune system is presented. Clone selection principles in biological immune system are applied to the domain of computer virus detection. Based on the negative selection algori... A clone selection algorithm for computer immune system is presented. Clone selection principles in biological immune system are applied to the domain of computer virus detection. Based on the negative selection algorithm proposed by Stephanie Forrest, combining mutation operator in genetic algorithms and niching strategy in biology is adopted, the number of detectors is decreased effectively and the ability on self-nonself discrimination is improved. Simulation experiment shows that the algorithm is simple, practical and is adapted to the discrimination for long files. 展开更多
关键词 clone selection negative selection MUTATION computer immune system change detection
下载PDF
计算机免疫系统GECISM的动态和超动态配置 被引量:2
9
作者 刘振鹏 常胜 +1 位作者 李继民 王凤先 《计算机工程与应用》 CSCD 北大核心 2003年第30期167-168,211,共3页
为降低计算机仿生免疫系统GECISM(GEneralComputerImmuneSystemModel)的系统开销,分析了静态配置的不足,在保证其综合防御能力的前提下提出动态和超动态的配置策略,以适应不同性能要求、安全等级的分布计算环境。
关键词 计算机免疫系统 配置策略 系统开销 动态配置 超动态配置
下载PDF
一种基于免疫原理的计算机免疫系统模型 被引量:1
10
作者 邢小东 韩燮 李顺增 《华北工学院学报》 2005年第4期263-265,共3页
生物免疫系统保护了生物体不受外来有害细胞(包括病毒、细胞等)的侵袭,它在生物体内的作用与计算机领域的安全系统有着惊人的相似.本文借鉴了生物免疫原理,设计了一个计算机免疫系统,使之保护计算机中的数据信息,能够使计算机系统在安... 生物免疫系统保护了生物体不受外来有害细胞(包括病毒、细胞等)的侵袭,它在生物体内的作用与计算机领域的安全系统有着惊人的相似.本文借鉴了生物免疫原理,设计了一个计算机免疫系统,使之保护计算机中的数据信息,能够使计算机系统在安全可靠的环境中运行. 展开更多
关键词 生物免疫系统 计算机安全 计算机免疫系统
下载PDF
基于免疫原理的恶性可执行体检测算法研究 被引量:1
11
作者 郭振河 谭营 刘政凯 《小型微型计算机系统》 CSCD 北大核心 2005年第7期1191-1195,共5页
检测未知恶性可执行体是计算机免疫系统研究中的一个重要方面,本文借鉴生物免疫系统的“异己”检测、抗体表达方式多样性等原理,结合神经网络对恶性可执行体检测算法进行了比较深入的研究,提出了一个切实可行的恶性可执行体检测算法(MED... 检测未知恶性可执行体是计算机免疫系统研究中的一个重要方面,本文借鉴生物免疫系统的“异己”检测、抗体表达方式多样性等原理,结合神经网络对恶性可执行体检测算法进行了比较深入的研究,提出了一个切实可行的恶性可执行体检测算法(MEDA),实验结果表明该算法在很低误判率(FPR)情况下,具有很高的正确检测率(DR). 展开更多
关键词 计算机免疫系统 “异己”检测 恶性可执行体 神经网络
下载PDF
基于反向选择的地震前兆观测数据异常检测 被引量:2
12
作者 熊逸 梁意文 +1 位作者 谭成予 周雯 《计算机工程与应用》 CSCD 北大核心 2020年第10期226-230,共5页
针对现有前兆异常检测方法因异常数据较少导致检测准确率偏低的问题,提出一种基于反向选择的检测方法。定义地震数据中的self集与nonself集;将随机选取的未成熟检测器与self集进行匹配,生成半径可变的成熟检测器,覆盖nonself空间;将待... 针对现有前兆异常检测方法因异常数据较少导致检测准确率偏低的问题,提出一种基于反向选择的检测方法。定义地震数据中的self集与nonself集;将随机选取的未成熟检测器与self集进行匹配,生成半径可变的成熟检测器,覆盖nonself空间;将待检测数据与检测器匹配,通过判断是否在nonself空间得到检测结果;与现有地震异常检测方法BP神经网络、支持向量机进行对比,实验结果表明反向选择用于地震前兆观测数据异常检测有更好的效果。 展开更多
关键词 反向选择 异常检测 地震前兆观测数据 计算机免疫系统
下载PDF
一种基于免疫的网络入侵动态取证方法 被引量:1
13
作者 樊同科 《电子设计工程》 2010年第6期138-140,共3页
面对黑客攻击计算机系统的技术及手段越来越高明,要检测、追踪、取证这些黑客攻击、破坏计算机系统的行为,传统的静态取证手段已是无能为力了。对此,介绍了一种基于免疫的网络入侵动态取证方法,建立MoC和DFoC模型,可以实时进行证据的提... 面对黑客攻击计算机系统的技术及手段越来越高明,要检测、追踪、取证这些黑客攻击、破坏计算机系统的行为,传统的静态取证手段已是无能为力了。对此,介绍了一种基于免疫的网络入侵动态取证方法,建立MoC和DFoC模型,可以实时进行证据的提取,有效地得到证据。 展开更多
关键词 生物免疫系统 计算机免疫系统 网络入侵 计算机取证
下载PDF
免疫学在计算机安全中的应用
14
作者 刘高嵩 王又军 《企业技术开发》 2007年第6期6-8,20,共4页
文章借鉴人工免疫技术的基本原理与思想构筑新型的计算机防护体制(计算机免疫系统),并认为它是目前计算机安全技术研究领域的一个崭新方向,文章借鉴生物免疫系统的工作机理和人工免疫技术的当前研究成果,对计算机免疫技术进行了比较深... 文章借鉴人工免疫技术的基本原理与思想构筑新型的计算机防护体制(计算机免疫系统),并认为它是目前计算机安全技术研究领域的一个崭新方向,文章借鉴生物免疫系统的工作机理和人工免疫技术的当前研究成果,对计算机免疫技术进行了比较深入的研究,总结了当前的研究成果,提出了多种适合计算机免疫系统构筑的算法和模型。 展开更多
关键词 计算机安全 生物免疫系统 计算机免疫系统 粗糙集理论 系统调用序列
下载PDF
计算机免疫系统中知识库一致性的设计与实现 被引量:1
15
作者 吴梅梅 《河北软件职业技术学院学报》 2011年第2期52-54,共3页
为了保证计算机免疫系统GECISM(GEneral Computer Immune System Model)根据数据库的当前状态做出一致性的响应,从而提高计算机免疫系统的执行效率,给出了保证知识库一致性的方法,也就是对于进入处理器中需要进行处理的进程,在没有用户... 为了保证计算机免疫系统GECISM(GEneral Computer Immune System Model)根据数据库的当前状态做出一致性的响应,从而提高计算机免疫系统的执行效率,给出了保证知识库一致性的方法,也就是对于进入处理器中需要进行处理的进程,在没有用户干预的情况下,各客户机里的规则库可以给出一致的进行"自我"和"非我"的判断,从而提高系统的处理能力。 展开更多
关键词 数据库一致性 计算机免疫系统 知识库
下载PDF
计算机免疫系统中进程迁移的研究
16
作者 王凤先 张海帆 《河北大学学报(自然科学版)》 CAS 北大核心 2005年第6期664-667,共4页
讨论了仿生计算机免疫系统GECISM(GeneralComputerImmuneSystemModel)的构建,利用沙盒主机和进程迁移来保证仿生计算机免疫系统GECISM(GeneralComputerImmuneSystemModel)的可靠性和高效性.改进了普通的进程迁移方法,提出了保证计算机... 讨论了仿生计算机免疫系统GECISM(GeneralComputerImmuneSystemModel)的构建,利用沙盒主机和进程迁移来保证仿生计算机免疫系统GECISM(GeneralComputerImmuneSystemModel)的可靠性和高效性.改进了普通的进程迁移方法,提出了保证计算机免疫系统正常高效工作的进程迁移方法. 展开更多
关键词 计算机免疫系统 进程迁移 沙盒主机 回卷恢复
下载PDF
基于“令牌环”技术提高GECISM可靠性的方法
17
作者 王凤先 胡陈丽 常卓 《计算机工程与应用》 CSCD 北大核心 2006年第1期141-143,225,共4页
计算机网络环境中为了实现对单个结点上GECISM故障的检测与修复,提高GECISM的可靠性,引入“令牌环”技术。在多个GECISM间建立逻辑环结构,通过令牌的传递检测结点故障;同时引入“慢心跳监测”技术,采用“邻接点监听恢复”策略减小结点... 计算机网络环境中为了实现对单个结点上GECISM故障的检测与修复,提高GECISM的可靠性,引入“令牌环”技术。在多个GECISM间建立逻辑环结构,通过令牌的传递检测结点故障;同时引入“慢心跳监测”技术,采用“邻接点监听恢复”策略减小结点的故障检测时间间隔;比较了“中心—邻接点”网状模型与该“令牌环”模型中系统的通信开销。 展开更多
关键词 计算机免疫系统 可靠性 令牌环 慢心跳监测 邻接点
下载PDF
计算机免疫系统中抗体的能量表达
18
作者 于瀛 侯朝桢 《计算机工程与设计》 CSCD 北大核心 2006年第9期1667-1669,共3页
为了表达计算机免疫系统中抗体的状态,借鉴从生物免疫系统中抽象出的形式蛋白质能量表达的基本思想,结合计算机免疫系统的特性,引入生物学同源性的概念,从而将抗体的结合能建立在抗原同源性的基础上,进而提出了抗体的能量。抗体的能量... 为了表达计算机免疫系统中抗体的状态,借鉴从生物免疫系统中抽象出的形式蛋白质能量表达的基本思想,结合计算机免疫系统的特性,引入生物学同源性的概念,从而将抗体的结合能建立在抗原同源性的基础上,进而提出了抗体的能量。抗体的能量表达算式简单、实用,可以更加精确地确定抗体的状态,表达免疫记忆的强度,确定抗体的生命周期。 展开更多
关键词 人工免疫系统 计算机免疫系统 抗体 形式蛋白质 同源性
下载PDF
融合神经与免疫机理的信息系统仿生免疫模型
19
作者 胡爱群 李涛 卞青原 《中兴通讯技术》 2022年第6期48-56,共9页
针对现有信息系统缺乏有效主动防御模型、安全体系与信息系统融合不充分的问题,提出一种融合神经与免疫机理的仿生免疫模型。模仿人体神经控制系统与免疫系统高效的安全防御机理,借鉴其独特的“感知-策略-效应-反馈”工作机制与自适应... 针对现有信息系统缺乏有效主动防御模型、安全体系与信息系统融合不充分的问题,提出一种融合神经与免疫机理的仿生免疫模型。模仿人体神经控制系统与免疫系统高效的安全防御机理,借鉴其独特的“感知-策略-效应-反馈”工作机制与自适应的免疫算法,从整体架构入手,将安全体系和信息系统高度融合。通过各仿生安全组件的高效联动,实现信息感知分布性、控制适应性、防御主动性。实验结果表明,提出的融合神经与免疫机理的仿生免疫模型面对安全风险能够主动防御,自适应调整安全策略,维持系统任务的稳态运转。融合神经与免疫机理的仿生免疫模型为信息系统仿生免疫的实现提供了理论架构支撑。 展开更多
关键词 信息系统安全 计算机免疫系统 仿生安全 安全模型
下载PDF
基于系统调用序列的“非我”分类
20
作者 李珍 王凤先 《计算机应用》 CSCD 北大核心 2005年第7期1663-1665,共3页
针对仿生免疫系统模型(GECISM)中已识别出的“非我”入侵程序,介绍了基于系统调用序列根据入侵行为进行分类的方法。通过对训练集提取规则,建立“非我”类的特征库,从而判断出“非我”程序所属的“非我”类。实验验证了这一方法的可行... 针对仿生免疫系统模型(GECISM)中已识别出的“非我”入侵程序,介绍了基于系统调用序列根据入侵行为进行分类的方法。通过对训练集提取规则,建立“非我”类的特征库,从而判断出“非我”程序所属的“非我”类。实验验证了这一方法的可行性和有效性。 展开更多
关键词 计算机免疫系统 “非我”分类 系统调用短序列 特征库
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部