安徽大学博士学位论文

上传人:wm****3 文档编号:52112843 上传时间:2018-08-18 格式:PPT 页数:53 大小:1.16MB
返回 下载 相关 举报
安徽大学博士学位论文_第1页
第1页 / 共53页
安徽大学博士学位论文_第2页
第2页 / 共53页
安徽大学博士学位论文_第3页
第3页 / 共53页
安徽大学博士学位论文_第4页
第4页 / 共53页
安徽大学博士学位论文_第5页
第5页 / 共53页
点击查看更多>>
资源描述

《安徽大学博士学位论文》由会员分享,可在线阅读,更多相关《安徽大学博士学位论文(53页珍藏版)》请在金锄头文库上搜索。

1、安徽大学博士学位论文 开 题 报 告姓 名:方贤进导师姓名:李龙澍教授论文题目:基于免疫机理的入侵检测系统的研究研究方向:智能软件课题来源:安徽省高等学校自然科学基金“Snort入侵检测系统的研 究与优化” (kj2007B242)OutlinenContext of Network Security ProblemnSignificance of Studying Intrusion Detection TechniquenAdvance in IDSnAdvance in AIS and its application to computer securitynMain research

2、worknStudy methodology and notionnInnovations and features of the dissertationnReferences1. Context of Network Security ProblemContext of Network security Problem随着计算机 网络技术的飞速 发展,Internet逐 渐成为整个社会 基础设施之一。 计算机信息系统 安全的重要性日 益突出。 Context of network security Problem黑客攻击技术与病毒技术日趋融合Context of network secur

3、ity Problem攻击者需要的技能日趋下降攻击者需要的技能日趋下降Context of network security Problem传统的安全技术如Firewall, User Authentication, Authorization and Access Control技术不能对系 统是否被真正入侵有任何保证2. Significance of Studying Intrusion Detection Technique美国国际互联网安全 系统公司(ISS)提出 的P2DR安全系统理论 。Significance of Studying Intrusion Detection Te

4、chniqueSignificance of Studying Intrusion Detection Technique研究入侵检测技术具有巨大的市场价值。美国 DARPA出资资助了一系列的入侵检测研究项目(如 CDIS),日本、德国也都拨巨款开展信息安全的 研究,中国也启动了国家863信息安全应急计划资 助信息安全方面特别是入侵检测方面的研究工作 。 Significance of Studying Intrusion Detection TechniqueVendor1999Revenue1999 Market Share2000 Revenue2000 Market Share Sym

5、antec$345M13.2%$482M14.7% Computer Associates$453M17.3%$468M14.3%IBM$393M15%$429M13.1% Network Associates$381M14.5%$339M10.4%Check Point Software$153M5.9%$283M8.6%Others$892M34.1%$1.3B38.9% Total Market$2.6B100%$3.3B100%安全软件销售Significance of Studying Intrusion Detection Technique随着各种攻击手段的不断提高,网络流量持续

6、增大 ,迫切要求新型的具有自学习和自适应能力的智能 入侵检测系统的出现,所以入侵检测技术的研究涉 及到计算机、数据库、通信、网络、密码学和人工 智能等综合知识,具有重要的理论研究意义。 Significance of Studying Intrusion Detection Technique根据MIT Lincoln实验室对入侵检测系统的评估结 果,以及当前商用入侵检测系统的使用情况调查, 可以了解到当前的入侵检测系统在检测性能(如检 测新型攻击能力)、自适应性、灵活性、分布式等 多方面远远不能满足当前社会的需要。所以本论文 主要是借鉴生物的自然免疫系统的特性,进行基于 免疫机理的入侵检测系

7、统的研究,以解决当前入侵 检测系统的问题。Significance of Studying Intrusion Detection TechniqueNIS是一个分布式的、具有自适应性和自学习 能力的分类器,它通过学习、记忆和联想提取来解 决识别和分类任务。IDS与自然免疫系统非常类似, 这种类似主要表现在下面三方面:NIS与IDS的任务类 似 ;NIS与IDS所处的环境类似 ;NIS与IDS所采用 的检测方法类似 。 NIS对入侵检测技术在分布性、自适应性、多 样性、联想记忆等方面的启示,吸引了很多计算机 安全研究者和人工智能研究者。3. Advance in IDS techniqueAd

8、vance in IDS technique入侵检测系统的数学描述:U:universe set,S: normal/legitimate/acceptable pattern set (self set ),N: anomalous/illegitimate/unacceptable pattern set (nonself set),SN=U, SN=IDS=(f, M), f is a nonlinear classification function, M is detection range of detection system, f: U*Unormal, anomalousNo

9、nselfSelfMFalse positivesFalse negativesUAdvance in IDS technique1980 年James Anderson 在论文“计算机安全 威胁监控与监视”中首次提出了入侵检测的概 念 1987 年Dorothy Denning 发表了重要论文“入 侵检测模型” S.Stanfod-Chen 等于1998 年提出了入侵检测 通用框架CIDF(Common Intrusion Detection Framework)将软件构件理论应用到入侵检测系 统中 。Advance in IDS techniqueSRI 公司研究的基于专家系统的EMERA

10、LD 系统 ,它是一个广泛的基于专家系统的特征分析机 ,利用P-BEST 进行入侵特征推理。Purdue 大学CERIAS 研制的分布入侵检测系统 AAFID,它是使用自治Agent 进行入侵检测的第 一个框架结构。Columbia 大学的Wenke Lee 等人进行了实时环 境下基于数据挖掘的入侵检测的研究。Advance in IDS techniqueGhosh 等人于1999年利用神经网络来学习程序轨迹 中的局部模式,这种方法与用户反复无常的更改其 工作习惯无关,并能克服当恶意用户察觉到被检测 时故意逐渐改变其行为,而使其入侵的行为被编码 到正常的轮廓中去的缺点。Tim Bass 认为

11、应当将数据融合的思想应用到入侵 检测系统中去,他提出下一代入侵检测系统的输入 应包括传感器数据、命令、已建立的数据库中的先 验数据,输出是对威胁源的身份估计、入侵的分类 、速率估计等,并给出了初步的入侵检测数据融合 信息流图。Advance in IDS technique国内许多大学和研究机构也投入了对入侵检测技术 的研究,如中科院软件所提出的基于Agent的分布 入侵检测系统模型框架、清华大学设计了基于SVM 分类机的入侵检测系统、北京航空大学提出的基于 资源监视的入侵检测概念、西安电子科技大学提出 的基于神经网络的入侵检测等等、东北大学对基于 应用的高速网络入侵检测系统的研究,李之棠等人

12、 建立了一种基于模糊专家系统的入侵检测框架模型 ,将模糊证据理论引入到入侵检测中。4. Advance in AIS and its application in computer security fieldAdvance in AIS and its application in computer security field1990年,H. Bersini等人首次将免疫算法应用于求解问题。1991年,我国靳蕃等指出“免疫系统所具有的信息处理与肌 体防卫功能,从工程角度来看,具有非常深远的意义”。1994年,Stephanie.Forrest等人将免疫算法用于计算机安全 。90年代中期,J

13、. Hunt 等人将免疫算法用于机器学习。Advance in AIS and its application in computer security field1996年12月,在日本举行了基于免疫系统的国际专题讨论会,首次提出了“人工免疫系统 ”的概念。90年代后半期开始,在国内,焦李成(西安电子科大)、王煦法(中国科大)、孟繁桢( 天津大学)等人也提出了很多免疫算法。02年至今召开的国际会议有:International Conference on Artificial Immune Systems (ICARIS).Special Session on Artificial Immu

14、ne Systems at the IEEE Congress on Evolutionary Computation (CEC)03年至今召开的国际会议有:Special Track on Artificial Immune Systems at Genetic and Evolutionary Computation Conference (GECCO).Panelist on Biologically Inspired/Motivated Computational Modelsat International Joint Conference on Neural Networks (I

15、JCNN)Offered tutorial on Immunological Computation at International Joint Conference on Artificial Intelligence (IJCAI)Advance in AIS and its application in computer security fieldAIS方面重要的算法:(1)负选择算法(Negative Selection Algorithm, Forrest 1994 )(2)免疫遗传算法(A Novel Genetic Algorithm Based on Immunity ,J

16、iao 2000)(3)克隆选择算法(Clonal Selection Algorithm,Kim, de Castro presented)(4)免疫网络模型(Immune Network Models. Timmis等 的资源受限人工免疫系统(Resource Limited Artificial Immune System)和de Castro等的aiNet)Advance in AIS and its application in computer security field将AIS应用于计算机安全领域的研究者:除了New Mexico大学的Forrest领导的团队研究AIS-Based computer security之外,2000年Kim等也提出他们的网络入 侵检测模型。它包括主IDS(等效于胸腺或骨髓)和从IDS(等 效于淋巴节点),主IDS 负责生成检测器,而从IDS 执行检 测。利用三种进化过程即基因库进化学习,阴性选择和克隆 选择并通过网络相互合作

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 社会民生

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号