模糊免疫检测器算法的研究

上传人:E**** 文档编号:116276023 上传时间:2019-11-16 格式:PDF 页数:58 大小:2.21MB
返回 下载 相关 举报
模糊免疫检测器算法的研究_第1页
第1页 / 共58页
模糊免疫检测器算法的研究_第2页
第2页 / 共58页
模糊免疫检测器算法的研究_第3页
第3页 / 共58页
模糊免疫检测器算法的研究_第4页
第4页 / 共58页
模糊免疫检测器算法的研究_第5页
第5页 / 共58页
点击查看更多>>
资源描述

《模糊免疫检测器算法的研究》由会员分享,可在线阅读,更多相关《模糊免疫检测器算法的研究(58页珍藏版)》请在金锄头文库上搜索。

1、太原理工大学 硕士学位论文 模糊免疫检测器算法的研究 姓名:卫培培 申请学位级别:硕士 专业:计算机科学与技术 指导教师:胡彧 20100401 太原理工大学硕士研究生学位论文 I 模糊免疫检测器算法的研究模糊免疫检测器算法的研究 摘 要 计算机技术和网络技术得到了不断的发展,计算机系统也从独立的主 机发展到复杂的、互联的开放式系统,这种情况导致计算机及网络的入侵 问题越来越突出,为了保护系统资源,需要建立不同于防火墙和防病毒软 件的主动防御机制检测入侵。 入侵检测是监控网络或计算机系统的动态行为特征,并据此判断是否 有入侵的主动防御措施。入侵检测技术作为确保计算机网络信息安全的一 个重要手段

2、正成为信息安全领域的研究热点之一。入侵检测系统的运行机 理与人体免疫系统有着天然的相似之处,人体免疫系统成功保护肌体免受 各种侵害的机理为研究入侵检测提供了重要的方法。基于免疫原理的入侵 检测系统的研究得到了一定的发展。 现有系统模型对已知入侵的变异和未知入侵的检测率不高的问题已经 成为影响入侵检测系统性能的一个重要问题。检测率的高低主要由检测器 的有效性决定,系统中检测器的生成主要采用否定选择算法,但是该算法 产生的检测器存在大量重叠,严重影响了检测器的覆盖空间,使得入侵检 测系统的检测率下降。 针对以上问题,本文提出了一种新的检测器算法,对原否定选择算法 做出了改进。原否定选择算法主要是在

3、连续位数 r 不变的条件下,对接收 的数据进行连续位匹配;算法得到进一步发展,采用可变的 r 位连续匹配 算法,但是此算法在检测率上还不是太理想。为提高检测率,本文提出了 一种改进的算法。算法主要是在原否定选择算法的基础上,首先采用改进 的 r 位匹配算法来提高成熟检测器的生成个数,在此算法上,再加入可变 太原理工大学硕士研究生学位论文 II 的匹配阈值来提高有效的成熟检测器的生成。匹配阈值的可变性的提出主 要是采用模糊理论的思想,可以减少边界检测器的生成,从而达到较高的 有效检测器的生成来提高整个系统的检测效率。 最后通过实验证明,改进的否定选择算法在利用了模糊思想的条件下, 提高了检测率,

4、降低了漏报率,时间性能也有一定的提高。从整体性能上 来,此算法有一定的优越性。 关键词:入侵检测,人工免疫,模糊理论,检测器,否定选择算法 太原理工大学硕士研究生学位论文 III THE RESEARCH ON THE FUZZY IMMUNE DETECTOR ALGORITHM ABSTRACT Nowadays, with the development of the computer technology and network technology, the computer system has reached to a complex, interlinked, opened-e

5、nded system from a free-running system, which results in the problem of the intrusion more and more evident. In order to protect the system sources, the active defense mechanism differing from the antivirus software need to be established. Intrusion detection is an active defense measure that can mo

6、nitor the dynamic behavior characteristic of network or computer system and then examine whether there is any intrusion. Intrusion detection technology is one of the hot spots in the information security areas as the important means to insure the computer network information security. The mechanism

7、of the IDS is similar to the Biology Immune System in nature. Biology Immune System offers the major means for the IDS research. The IDS based on the immune principle has significant development, but always exists some problems. The system model for the mutation of the known intrusion and problems o

8、f the unknown intrusion and low intrusion detection rates has been the problems of infecting the intrusion detection systems performance. High or low detection rates are decided by the performance of the detectors. Detectors are generated by Negative Selection Algorithm (NSA) in system, but these de

9、tectors are overlapping, which seriously affect the detectors covering space and depress the detection rates in intrusion detection. To solve the above questions, this article raised a new intrusion detection 太原理工大学硕士研究生学位论文 IV algorithm that improved the old NSA. The old NSA match the received data

10、 with the r-continue matching algorithm on the condition that the r was same. Whats more, it used the varied r-continue matching algorithm, but it was always limited on detection rate,for which this paper referred a new improved algorithm. The new algorithm was based on the NSA, firstly, it improved

11、 the mature detectors number using the r-continue matching algorithm; secondly, it needed to be added the variable threshold value to produce the effective mature detectors. The algorithm of the variable threshold was based on the fuzzy theoretic that could reduce the number of the border detectors,

12、 thereby, to improve he hole systems detection rates and produce more valid detectors. Lastly, the better NSA enhanced the detection rates, reduced the omission rates and clipped the time, on condition that it used the new NSA. In the whole, the new algorithm was better than the old one. KEY WORDS:

13、intrusion detection, artificial immune, fuzzy theoretic, detectors, Negative Selection Algorithm 太原理工大学硕士研究生学位论文 II 声 明 本人郑重声明:所呈交的学位论文,是本人在指导教师的指导下,独 立进行研究所取得的成果。 除文中已经注明引用的内容外, 本论文不包含其 他个人或集体己经发表或撰写过的科研成果。 对本文的研究做出重要贡献的 个人和集体,均己在文中以明确方式标明。本声明的法律责任由本人承担。 论文作者签名: 日期: 关于学位论文使用权的说明 本人完全了解太原理工大学有关保管、使用

14、学位论文的规定,其中包 括: 1学校有权保管、并向有关部门送交学位论文的原件与复印件;2学校 可以采用影印、 缩印或其它子复制手段复制并保存学位论文; 3学校可允许 学位论文被查阅或借阅; 4学校可以学术交流为目的, 复制赠送和交换学位 论文; 5学校可以公布学位论文的全部或部分内容 (保密学位论文在解密后 遵守此规定) 。 签 名: 日期: 导师签名: 日期: 太原理工大学硕士研究生学位论文 1 第一章 绪论 1.1 课题研究的背景和意义 1.1.1 课题研究的背景 互联网的飞速发展,使因特网已经成为现代信息社会的重要组成部分。然而,在追 求方便和高效的同时,各种网络攻击已经严重危及社会、国

15、家、企业和个人的利益,其 破坏性、损失的严重性也日益加剧。因此,网络安全的问题已经引起了各国、各部门、 各行各业以及每一个计算机用户的充分重视。目前主要使用防火墙,安全路由器,身份 认证系统等方法来解决网络安全问题。但这些防御手段是不能起到完全的防御功能,需 要一个更安全的网络系统来保护系统的安全,此系统要求对网络安全进行实时监控,识 别攻击并能够进行反攻击的网络入侵检测系统。作为防火墙背后的第二道防线,入侵检 测系统己经成为当前网络安全研究的重要内容1。 目前,人们采用基于规则的方法,或采用统计分析、专家系统、人工神经网络及其 它智能性的方法来解决入侵检测问题,并取得了一定的进展,甚至有不少

16、已经商业化。 目前那些已经商业化或较为成熟的入侵检测系统基本上采用的都是误用检测系统, 此系 统是通过已知的入侵模式来检测入侵行为,对识别未知的攻击却无能为力,从而产生较 高的漏报率(false negative)。到目前为止,异常检测技术(通过学习正常的模式来检测入 侵行为)也得到了相应的发展,但具有很高的误报率(false positive),尚处于不成熟阶段。 实际系统的正常行为不是一成不变的,而是一个随时间改变的动态行为,要求系统正常 行为的特征库也必须是动态的,但是异常检测技术不能达到相应的水平。 为了满足网络安全的不断需要,实现网络安全的目标,人们希望研究出一系列尽量 保障网络安全的技术,当前使用的技术主要有加密机制、识别与认证机制、访问控制机 制、系统脆弱性检测、防火墙技术等等。尽管这些网络安全技术能在一定程度上实现安 全保护和防范攻击能力,但这些安全技术都侧重于防护方面,不能主动地对入侵事件进

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号