基于免疫原理的网络入侵检测

时间:2024-03-05 点赞:50471 浏览:101794 作者原创标记本站原创

本文是一篇计算机安全论文范文,关于计算机安全相关毕业论文开题报告范文,关于基于免疫原理的网络入侵检测相关毕业论文提纲范文。适合计算机安全及通信学报及计算机系统方面的的大学硕士和本科毕业论文以及计算机安全相关开题报告范文和职称论文写作参考文献资料下载。

摘 要:在对人体免疫原理进行分析的基础上,从中抽取与入侵检测相关的隐喻机制进行深入研究.继而构建基于免疫机制的入侵检测系统,并详细阐释了该系统自体和非自体的定义、免疫匹配规则的设置以及检测器的生成和生命周期,最后通过仿真实验对模型进行了验证.免疫入侵检测系统的建立以及仿真实验的开展是深入研究的基石.

关 键 词:入侵检测;免疫原理;r连续位匹配;检测集生成

中图分类号:TP18文献标识码:A文章编号:1009-3044(2012)26-6348-03

NetworkIntrusionDetectionBasedonImmuneTheory

WUXiang1,HANLiang2

(1.NalHeadquarters,Beijing100841,China,2.TheEastChinaSeaFleetofNy,Ningbo315122,China)

Abstract:Afteranalysisoftheimmunealgorithmcharacteristics,themetaphormechaniwhichisassociatedwiththeintrusiondetectionisextractedandstudiedin-depth.Andthenonthebasisofartificialimmunesystem,intrusionDetectionsystembasedonimmunemechaniisbuiltandthedefinitionofsystemselfandsystemnon-self,immunematchingrulesset,andalsothegenerationandlifecycleoftheimmunedetectorareexplained.Finally,themodelisvalidatedbythesimulationexperiments.Theestablishmentoftheimmuneintrusiondetectionsystemandthesimulationworkisthecornerstoneofthisresearch.

Keywords:intrusiondetection,immunetheory,rcontiguousbitatching,detectorsetgeneration

人体的免疫系统功能是通过大量不同类型的细胞之间的相互作用实现的[1-2].在这些不同类型的细胞主要作用是区分“自体”和“非自体”.“自体”是指人体自身的细胞,而“非自体”是指病原体、毒性有机物和内源的突变细胞或衰老细胞.淋巴细胞能对“非自体”成分产生应答,以消除它们对机体的危害;但对“自体”成分,则不产生应答,以保持内环境动态稳定,维持机体健康.

可以看出入侵检测系统和免疫系统具有一定程度的相似性.对于一个入侵检测系统,特别是网络入侵检测系统,免疫系统的组成、结构、特征、免疫机理、算法等都为入侵检测系统设计有着重要的借鉴意义.它们要解决的问题都可以被描述为:识别“自体”和“非自体”,并消除“非自体”.

1自体和非自体的定义

计算机安全的免疫系统保护的是计算机系统的数据文件,所以将“自体”定义为计算机中合法的数据,这些数据包括合法用户、授权活动、原始源代码、未被欺诈的数据等;将“非自体”定义为其它一切非法数据,这些数据包括自身遭受非法篡改的数据、病毒感染的数据以及外来数据等.

2免疫匹配规则

在计算机中,所有的数据都是以二进制来表示的,这就表明在进行仿真的过程中,使用免疫匹配规则的对象都应该是针对二进制字符串的,因此需要采用二进制的匹配算法.采用何种二进制字符串的匹配算法,这是一个十分关键的问题,因为只有采用了合适的匹配算法,才能有效的构造免疫检测器集[4].目前有很多的近似匹配算法,如r连续位的匹配算法、海明距离匹配算法等.r连续位匹配规则能更好地反映抗体绑定的真实提取,即能更真实地反映检测器字符串与被检测字符串的匹配情况,所以它比海明匹配规则更常用,因此文章采用r连续位的匹配算法.

r连续位的匹配规则可以描述如下:对于任意的两个字符串x,y,如果两个字符串x,y在相应位置上至少连续r位相同,那么这两个字符串是r连续位匹配的,即Match(x,y)|r等于true.例如,如果设定r等于5,字符串x等于“10111010”和字符串y等于“11011010”,由于它们在相应位置4-8位上都为“11010”,因此这两个字符串是匹配的.

在训练阶段,首先随机生成候选检测器集合,然后让候选检测器与自体集进行匹配,这个过程也叫阴性选择过程.在匹配的过程中,那些与与自体集相匹配的候选检测器就被丢弃,而不与自体集匹配的候选检测器则作为成熟检测器,存储于检测器集合中.

[1]OscarA,FabioAG,FernandoN,etal.SearchandOptimization:ASolutionConceptforArtificialImmuneNetworks:ACoevolutionaryPerspective[C].Proceedingsof6thinternationalconferenceonArtificialImmunesystems,Brazil,2007:26-29.

[2]Hofmeyr,S,Forrest,S.ImmunitybyDesign:AnArtificialImmuneSystem[C]//Proceedingsofthe1999GeicandEvolutionaryComputationConference,1999:1289-1296.


[3]杨进,刘晓洁,李涛,等.人工免疫中匹配算法研究[J].四川大学学报:工程科学版,2008,40(3):126-131.

[4]马莉.基于免疫原理的网络入侵检测器生成算法的研究[D].南京:南京理工大学硕士论文,2006.

[5]卿斯汉,蒋建春,马恒太,等.入侵检测技术研究综述[J].通信学报,2004,25(7):19-29.

[6]焦李成,杜海峰,刘芳,等.免疫优化计算、学习与识别[M].北京:科学出版社,2006.

[7]DasguptaD,GonzalezF.AnImmunity-BasedTechniquetoCharacterizeIntrusionsin,ComputerNetworks[J].SpecialIssueonArtificialImmuneSystemsoftheJournalIEEETransactionsonEvolutionaryComput-ation.2002,6(3):281-291.

[8]Cantu-PazE.Featuresubsetselection,classseparability,andgeicalgorithms[C]//ProceedingsoftheGeicandEvolutionaryComputationConf,2004:959-970.

[9]KDDcup1999data[EB/OL].l.

相关论文

网络入侵检测的原理与

本文是一篇计算机系统论文范文,关于计算机系统相关硕士学位论文,关于网络入侵检测的原理与相关毕业论文格式范文。适合计算机系统及网络安全。

网络入侵检测方法

本文是一篇概率统计论文范文,关于概率统计相关毕业论文模板,关于网络入侵检测方法相关专科毕业论文范文。适合概率统计及计算机网络及计算机。

混合数据聚类的网络入侵检测算法

本文是一篇图书馆论文范文,关于图书馆硕士论文开题报告,关于混合数据聚类的网络入侵检测算法相关专升本毕业论文范文。适合图书馆及计算机及。

基于误用检测的网络入侵系统实现

本文是一篇网络安全论文范文,网络安全类有关毕业论文提纲,关于基于误用检测的网络入侵系统实现相关毕业论文格式范文。适合网络安全及规则及。