硕士学位论文-危险模式免疫算法及其在网络安全中的应用研究.doc

上传人:夏** 文档编号:511525835 上传时间:2023-02-13 格式:DOC 页数:62 大小:956KB
返回 下载 相关 举报
硕士学位论文-危险模式免疫算法及其在网络安全中的应用研究.doc_第1页
第1页 / 共62页
硕士学位论文-危险模式免疫算法及其在网络安全中的应用研究.doc_第2页
第2页 / 共62页
硕士学位论文-危险模式免疫算法及其在网络安全中的应用研究.doc_第3页
第3页 / 共62页
硕士学位论文-危险模式免疫算法及其在网络安全中的应用研究.doc_第4页
第4页 / 共62页
硕士学位论文-危险模式免疫算法及其在网络安全中的应用研究.doc_第5页
第5页 / 共62页
点击查看更多>>
资源描述

《硕士学位论文-危险模式免疫算法及其在网络安全中的应用研究.doc》由会员分享,可在线阅读,更多相关《硕士学位论文-危险模式免疫算法及其在网络安全中的应用研究.doc(62页珍藏版)》请在金锄头文库上搜索。

1、分类号 密级 UDC 硕士学位论文危险模式免疫算法及其在网络安全中的应用研究 学科专业 计算机应用技术 指导教师 论文答辩日期 学位授予日期 答辩委员会主席 论文评阅人 广西大学学位论文原创性声明和使用授权说明原创性声明本人声明:所呈交的学位论文是在导师指导下完成的,研究工作所取得的成果和相关知识产权属广西大学所有,本人保证不以其它单位为第一署名单位发表或使用本论文的研究内容。除已注明部分外,论文中不包含其他人已经发表过的研究成果,也不包含本人为获得其它学位而使用过的内容。对本文的研究工作提供过重要帮助的个人和集体,均已在论文中明确说明并致谢。论文作者签名: 年 月 日学位论文使用授权说明本人

2、完全了解广西大学关于收集、保存、使用学位论文的规定,即:按照学校要求提交学位论文的印刷本和电子版本:学校有权保存学位论文的印刷本和电子版,并提供目录检索与阅览服务;学校可以采用影印、缩印、数字化或其它复制手段保存论文;在不以赢利为目的的前提下,学校可以公布论文的部分或全部内容。请选择发布时间:即时发布 解密后发布(保密论文需注明,并在解密后遵守此规定)论文作者签名: 导师签名: 年 月 日危险模式免疫算法及其在网络安全中的应用研究摘 要最近,随着生物免疫学的丰富和完善,一个全新的免疫理论危险模式理论(Danger Theory),对传统SNS模式的现代免疫学基本理论提出质疑,打破自体耐受,从空

3、间概念上改变了传统模式的束缚。危险模式理论所提供的 “危险信号”能有效合理的表示和处理丰富信息,这一崭新免疫理论为AIS研究开辟了全新的视野。本文主要受危险模式理论启发,基于前人的基础,探讨基于危险模式的免疫算法及其在网络安全中的应用研究,并取得一些成果:1、从免疫学理论和算法的角度出发,对比基于危险模式理论的AIS与传统AIS,分析了目前SNS模型的局限性,阐述基于危险模式理论的AIS的优势,进而提出一种危险模式免疫算法(DIA)。2、针对传统免疫算法在网络安全领域应用中出现的诸多问题如计算复杂度高、自适应差等缺点,把危险模式理论引入该领域中。从危险模式理论中抽象出相关原理、结构并分析将其应

4、用于异常检测的可行性,进而提出一个完整地基于危险模式的IDS异常检测系统模型和基于危险模式的未知蠕虫预警系统模型,同时结合聚类技术提出相关算法。3、对提出的免疫算法DIA和未知蠕虫预警系统进行试验仿真,并对实验结果进行了分析。4、最后,对危险模式免疫算法在网络安全领域的应用研究进行展望,提出需要进一步开展的研究工作。关键词:人工免疫系统;危险模式;网络安全;免疫算法;入侵检测系统;预警系统 ALGORITHMS BASED ON DANGER THEORY AND ITS APPLICATION ON NETWORK SECURITYABSTRACTWith the further resea

5、rch and achievements made in Artificial Immune System (AIS) these years, a newly-introduced immune system, the Danger Theory, has challenged against the basic theories of modern immune based on the traditional SNS. It has broken the concept of self tolerance and smashed the trammels of those traditi

6、onal theories by changing the way that we looked at the concept of space. Danger signals introduced by Danger Theory are able to demonstrate and process a wealth of data effectively. Therefore, this newly introduced immune theory has started a brand- new vision for the research of AIS.Inspired by Da

7、nger Theory and based on the previous theories, algorithms based on Danger Theory and its application into network security has been studied in this paper. And the results are the following.1、AIS based on Danger Theory and the traditional theories of AIS are compared in terms of immunology theory an

8、d algorithms; the limit of existing SNS is analyzed; and the advantages of AIS based on Danger Theory are expatiated, then DIA is proposed.2、The traditional immune algorithm is not perfect in its application into network security, such as its high computation complexity and low self-adaptability. Th

9、erefore, Danger Theory is introduced, from which principles and structures concerned have been concluded, then the feasibility of their application into anomaly detection is analyzed and a model of anomaly detection for Intrusion Detection System (IDS) and a forecasting system for unknown Internet w

10、orms based on Danger Theory have been proposed. At last, combined with cluster method,algorithm concerned is put forward.3、The experiment on DIA and the forecasting system for unknown Internet worms is made and the result is analyzed.4、Finally, the paper describes the respective of the application o

11、f algorithms based on Danger Theory into network security, and indicates that the work need to be further studied.KEY WORDS: Artificial Immune System;danger theory;network security;immune algorithm;Intrusion Detection System;forecasting system目 录摘要英文摘要第一章 绪论11.1 选题背景和意义11.2国内外研究概况11.3主要工作介绍31.4组织结构3

12、第二章 人工免疫系统52.1生物免疫系统52.1.1生物免疫系统的结构52.1.2免疫机制62.1.3生物免疫系统的特点82.2人工免疫系统82.2.1名词解释92.2.2人工免疫系统模型102.2.3免疫算法研究102.2.4应用研究122.3 小结12第三章 人工免疫系统在网络安全领域的应用133.1网络安全133.1.1网络安全威胁143.1.2网络安全技术143.2人工免疫系统在网络安全领域的应用163.2.1入侵检测163.2.2病毒防御183.3小结19第四章 基于危险模式的免疫算法研究204.1传统模式理论204.1.1自体-非自体模式(Self-Nonself model,SN

13、S)204.1.2双信号模式(Two Signal Model)214.1.3双信号模式的延伸-协同刺激模式(Co-stimulation Model)214.1.4感染的一非我模式(Infectious-Nonself Model,INS)214.2危险模式(Danger Model)234.2.1危险模式应答过程234.2.2危险信号244.3基于危险模式理论的人工免疫系统254.3.1基于危险模式的AIS与传统AIS的比较264.3.2基于危险模式的免疫模型274.3.3基于危险模式的免疫算法274.4结束语31第五章 基于危险模式的IDS异常检测系统325.1危险模式应用于IDS异常检

14、测的可行性325.2基于危险模式的IDS异常检测系统模型335.3相关算法描述355.4小结37第六章 基于危险模式的未知蠕虫预警系统386.1网络蠕虫的特征396.2未知蠕虫的防治现状396.3基于危险模式的未知蠕虫预警系统396.3.1免疫组件定义396.3.2危险监测器406.3.3克隆选择过程416.3.4网络蠕虫行为的检测过程426.3.5网络蠕虫预警系统的定量计算模型426.3.6未知蠕虫预警系统算法436.4仿真试验436.5小结46第七章 危险模式免疫算法在网络安全领域的展望477.1引言477.2需要进一步研究的问题477.3小结48参考文献49致 谢53攻读硕士学位期间发表的学术论文和参与的科研项目54广西大学硕士学位论文 危险模式免疫算法及其在网络安全中的应用研究第一章 绪论1.1 选题背景和意义回顾十八至二十世纪科技发展历程,不难发现许多重大发明

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 模板/表格 > 财务表格

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号