计算机免疫学应用于网络安全的研究现状与前景_1

上传人:bin****86 文档编号:60716968 上传时间:2018-11-18 格式:DOCX 页数:7 大小:19.33KB
返回 下载 相关 举报
计算机免疫学应用于网络安全的研究现状与前景_1_第1页
第1页 / 共7页
计算机免疫学应用于网络安全的研究现状与前景_1_第2页
第2页 / 共7页
计算机免疫学应用于网络安全的研究现状与前景_1_第3页
第3页 / 共7页
计算机免疫学应用于网络安全的研究现状与前景_1_第4页
第4页 / 共7页
计算机免疫学应用于网络安全的研究现状与前景_1_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《计算机免疫学应用于网络安全的研究现状与前景_1》由会员分享,可在线阅读,更多相关《计算机免疫学应用于网络安全的研究现状与前景_1(7页珍藏版)》请在金锄头文库上搜索。

1、从本学科出发,应着重选对国民经济具有一定实用价值和理论意义的课题。课题具有先进性,便于研究生提出新见解,特别是博士生必须有创新性的成果计算机免疫学应用于网络安全的研究现状与前景摘要 文章概述了 自然 免疫系统和 计算 机安全系统, 分析 两者的相似性,阐述计算机免疫学的基本原理和计算机免疫系统的设计原则,介绍计算机免疫学 应用 于 网络 安全的 研究 现状与 发展 前景。关键词 自然免疫 计算机免疫系统 网络安全一、引言随着信息 时代 的到来, 电子 邮件、网络银行、网络书店、网络社区等网络服务的兴起,以及各种专业网络的建立,网络信息的安全 问题 显得越来越重要。存取控制、防火墙、密码访问等传

2、统 方法 已无法胜任新形式下抗病毒技术发展的需要。迫切需要研究和发展新的病毒检测技术,克服传统检测方法的缺陷。二、自然免疫系统概述免疫学家认为“免疫就是识别我(Self)和非我,并消灭非我,是为了保证机体完整性的一种生 理学 反应。”人类的自然免疫系统主要包括皮肤、生理条件、先天性免疫系统和适应性免疫系统几部分,自然免疫系统是一个多层防御系统,皮肤是预防疾病的第一道防线;生理条件是第二道防线;一旦病原体进入机体,就遇到第三、第四道防线-先天性免疫系统和适应性免疫系统。先天性免疫系统是生物在发育和进化过程中逐渐建立起来的一系列天然防御功能。适应性免疫系统在初次应答后,一部分B细胞转变成记忆细胞,

3、当再次遇到同一抗原刺激后,唤醒记忆细胞,抗体迅速增殖杀死抗原。适应性免疫系统主要包括两类用于检测病原体的淋巴细胞:进入胸腺的T细胞和进入法氏囊的B细胞。胸腺中T细胞在生成过程中要经历一种称为“否定选择”的检查过程,胸腺中包括了人体大部分Self细胞的样本,淋巴细胞与这些样本进行匹配,凡是对人体自身细胞具有免疫能力的淋巴细胞都将被杀死,只有那些存活下来的淋巴细胞才能离开胸腺,到全身的各淋巴组织和循环系统中,参与人体的免疫作用。B淋巴细胞在法氏囊中进行分化、发育, B淋巴细胞分泌的免疫分子能够识别并结合抗原,并依靠其它免疫细胞和分子的合作,最终将抗原清除。三、计算机免疫学概述自然免疫系统保护生物体

4、不受外来有害细胞的侵袭,其作用与计算机安全系统有着惊人的相似。表现在下列三个方面:保护高度复杂且动态变化的系统,抵御外来的入侵;保证自身系统的正常功能;保证防御机制不会严重损害系统。生物和计算机系统存在着根本的区别,基于计算机安全系统与自然免疫系统之间的相似性来产生一个有效的计算机安全系统是比较困难的。但自然免疫系统的一系列组织特征可以用来指导计算机安全系统的设计,这些特征包括:1.分布性:生物免疫系统的各组成成分分布于生物体的全身,这种机制保障了系统的高度可靠性,计算机免疫系统要实现鲁棒性就要实现分布检测。2.多层性:生物系统对生物体的保护是从皮肤到生理条件,再到免疫细胞的多层保护机制,计算

5、机免疫也要实现对系统从网络级、主机级、文件级到进程级的多层保护。3.多样性:生物免疫系统中,免疫细胞的多样性保证了当有抗原侵入机体时,能在机体内选择出可识别和消灭相应抗原的免疫细胞,进行免疫应答,最终清除抗原。计算机免疫系统中各个子系统的安全实现方式不同,保证一个站点或网络受到攻击破坏时,其它站点或网络极少受到同样的攻击和破坏。4.适应性:生物免疫系统一方面 学习 识别新的抗原,另一方面,检测到新病原时,通过免疫记忆保留对新病原的识别和反应。计算机免疫系统也应该有相似的适应性,既能识别新的入侵,又能记忆以前受到的攻击。5.动态性:生物免疫系统中约有108个淋巴检测器,能识别出约1016种不同的

6、抗原,并且大约10天左右淋巴细胞会全部更换一次。借鉴这一特性,计算机免疫系统在病毒检测中,可不必包括所有可能的入侵的检测器集合,而是使检测器集合能随时间动态变化。四、计算机免疫学应用于网络安全的研究现状 目前 ,国际上开展“计算机免疫学”的研究主要集中在国防、军事、安全部门的应用上,比较有代表性的有:1.美国新墨西哥大学的FORREST研究小组在深入分析生物免疫与机制的基础上,提出了一种计算机免疫系统模型,并给出了相应算法否定选择算法。其实验结果显示,这种方法能够很容易地发现未知病毒感染,进一步提高计算机系统的安全性。 研究 中心的Kephart等人通过模拟生物免疫系统的各个功能部件以及对外来

7、抗原的识别、 分析 和清除过程,设计了一种 计算 机免疫模型和系统,该系统主要是设计“饵”程序来捕获病毒样本,提取病毒特征,并设计相应的病毒清除程序。3.普度大学的Spafford和Wright-Pafferson AFB空军技术学院的MarmelstEin都深入分析了计算机病毒的研究意义、研究 方法 和安全性要求,并给出了相应计算机免疫系统模型。4.日本丰桥 科学 技术大学的Ishida也对基于免疫系统的计算机病毒防御技术进行了深入地研究,并 应用 多Agent技术与实现方法,在计算机 网络 中进行计算机病毒的监测和清除工作,同时给出了针对网络特点将被病毒感染的文件和系统修复的方法。国内在计

8、算机免疫方面的研究刚刚起步。武汉大学提出了基于多代理的计算机安全免疫系统检测模型及对Self集构造和演化方法,并在“Self”、“Nonself”的识别规则上进行研究,提出用演化挖掘的方法提取规则,在基于系统调用的基础上建立了位串识别器,借鉴食物链的一些特征,建立一种多识别器协同识别模型;武汉大学与北方 交通 大学合作,提出了基于主机安全扫描的计算机免疫系统检测;北方交通大学提出了一种基于免疫入侵检测模型,并将随机过程引入计算机免疫研究;南京航空航天大学对利用免疫机理进行抗病毒技术进行了研究;北京理工大学自动控制系从控制论的角度论述了计算机免疫和生物免疫的相似性,提出计算机防病毒领域中应用多代

9、理控制技术构筑计算机仿生物免疫系统的可行性和实用性。五、计算机免疫学应用于网络安全的 发展 前景网络安全是一个立体纵深、多层次防御的综合体系,对于异常入侵、病毒等都可以从 自然 免疫机制中获得不少启发。未来值得关注的研究方向将有以下方面:1.分布式反馈控制:利用自然免疫系统高度分布性与并行处理的机制,在计算机入侵检测系统的框架上采用分布式结构,检测时联合获取各方数据进行分析,并采取联动式防御措施,高效地应对各种复杂的攻击。2.采用混合式入侵检测:与传统设计思想中单纯的系统架构不同,混合式入侵检测是多层次的,在系统结构上采用基于主机与基于网络的混合架构;在检测算法上使用异常检测与误用检测结合的混

10、合模式;在检测方式上应用实时检测与基于时间间隔检测混合互补的策略。3.多特性防护系统:当前许多信息安全系统都借鉴了自然免疫系统的一些特点,但同时具有所有特点的信息安全系统还没有出现,朝着这一方向努力,研究一个鲁棒的、分布的、自适应的信息安全防护系统有着极其重要的现实意义。4.基因计算机:基于免疫原理的基因计算机系统有更强的辨别和保护能力,它通过对基因码的检测来判断数据的合法性,只有与基因码相吻合的收发端才能操纵数据,基因码是自动生成的,不能人为进行干预,具有很好的安全性能。六、结束语计算机免疫技术发展很快,国内外越来越多的人在从事 理论 的研究与设计,随着自然免疫学科、智能模拟技术的发展,一定

11、能建成功能更强大的计算机免疫体系,解决越来越严重的计算机病毒 问题 ,成为网络安全技术的主流。 参考 文献 :1Somay ji A. ,et al. Principles of a computer immune system. In New Security Paradigms Worshop97,1998:7582Forrest S, Hofmeyr S, Somaryaji A. Computer ImmunologyJ. Communications of the ACM, 1997,40(10):8893Forrest S, Perelson F, Allen I, it al.

12、Self-Nonself Discrimination in a Computer A. Los Alamitos, CA: IEEE Computer Society Press, 1994:202214Somayaji A, Hofmeyr S, Forrest S. Principles of a Computer Immune SystemM.New Security Paradigms Workshop, 1995周宣武杨晓元等:基于生物免疫学的入侵检测系统研究J.大连理工大学学报,200 课题份量和难易程度要恰当,博士生能在二年内作出结果,硕士生能在一年内作出结果,特别是对实验条件等要有恰当的估计。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 总结/报告

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号