收藏本站
《河北大学》 2005年
收藏 | 手机打开
二维码
手机客户端打开本文

计算机免疫系统中异常识别的设计与实现

张岩  
【摘要】:计算机安全问题一直是计算机领域所探讨的热门话题,各种新技术新产品也层出不穷,但实际应用效果还远不能达到要求,然而计算机安全问题在大力加强信息化社会的建设过程中却越显突出和复杂。近年来一种将生物免疫机理应用到计算机安全领域的技术,即计算机免疫系统的出现又为这一问题的解决提供了崭新的途径。 模仿生物免疫机理我们设计了计算机系统安全模型GECISM,该模型由多个代理构成,各代理模仿不同免疫细胞的功能和机制,通过相互协作来保障主机的安全。本文主要阐述了对GESCIM 中类MC Agent 代理的构造研究,所依靠的操作系统环境是Linux。类MC Agent 是GESCIM 与外部环境的接口,主要负责对异常的检测,检测的依据是程序运行时所产生的系统调用序列。采集器、规则库和检测器是类MC Agent 的主要组成部分。类MC Agent 采集器在Linux 的内核级实现,文章中详细描述了类MC Agent 对系统调用采集和将系统调用序列划分成短序列的方法,并对系统调用序列模式做出分析。本文给出了在系统调用短序列集上应用数据挖掘技术生成规则的方法,并详细介绍了分别应用C4.5 算法和CART 算法生成规则的过程和实验结果。类MC Agent 规则库中的规则是一组IF…THEN…语句集,通过规则可以判断某个系统调用短序列是否正常。文章还详细说明了类MC Agent 的检测器使用生成规则对异常进程的检测方法,并给出了实验结果和分析。
【学位授予单位】:河北大学
【学位级别】:硕士
【学位授予年份】:2005
【分类号】:TP309

手机知网App
【引证文献】
中国硕士学位论文全文数据库 前1条
1 闫贺;IPS检测模型与算法研究[D];大庆石油学院;2010年
【参考文献】
中国期刊全文数据库 前10条
1 侯朝桢,张雅静;基于multi-agent的仿生物免疫:计算机抗病毒研究新思路[J];北京理工大学学报;2002年03期
2 梁意文 ,汪朝霞 ,刘冬梅;基于食物链的计算机免疫多识别器协同识别模型[J];计算机工程与应用;2002年05期
3 张慧敏,何军,黄厚宽;一个基于免疫的网络入侵检测模型[J];计算机工程与应用;2002年06期
4 白晓冰,曹阳,张维明,李永革;基于人工免疫模型的网络入侵检测系统[J];计算机工程与应用;2002年09期
5 张彦超,阙喜戎,王文东;一种基于免疫原理的网络入侵检测模型[J];计算机工程与应用;2002年10期
6 张海峰,梁意文,代文;计算机免疫识别规则的演化挖掘[J];计算机工程;2001年11期
7 杨向荣,沈钧毅,罗浩;人工免疫原理在网络入侵检测中的应用[J];计算机工程;2003年06期
8 张雅静,侯朝桢;一种基于生物免疫原理的计算机抗病毒策略[J];计算机工程;2003年06期
9 励晓健,黄勇,黄厚宽;基于Poisson过程和Rough包含的计算免疫模型[J];计算机学报;2003年01期
10 戴志锋,何军;一种基于主机分布式安全扫描的计算机免疫系统模型[J];计算机应用;2001年10期
【共引文献】
中国期刊全文数据库 前10条
1 杨兴江;智能入侵检测系统的研究[J];阿坝师范高等专科学校学报;2004年02期
2 尹峰,邓小鹏,许四毛;生物免疫机理在计算机安全领域的应用与发展[J];安徽电子信息职业技术学院学报;2004年Z1期
3 李旺彦;马芳芳;邢学生;;计算机网络风险防范措施及策略研究[J];信息安全与技术;2011年10期
4 王岩;单洪;李军杰;;Windows系统下的计算机病毒免疫技术[J];安庆师范学院学报(自然科学版);2006年02期
5 赖臻;;网络教学平台的建设与安全[J];当代教育论坛(学科教育研究);2008年01期
6 黄均才;王凤碧;罗讯;佘堃;周明天;;基于人工免疫的新型入侵检测系统研究[J];电子科技大学学报;2006年01期
7 陈孝如;程学军;;基于免疫的新进化方法[J];电脑编程技巧与维护;2008年17期
8 李晓茹;孙敏;;一种基于协议分析和免疫原理的入侵检测模型[J];电脑开发与应用;2007年01期
9 李兴鹏;武伟;;基于生物免疫机制的计算机病毒研究[J];电脑开发与应用;2010年11期
10 李思广;;智能入侵检测技术概述[J];电脑知识与技术;2006年05期
中国重要会议论文全文数据库 前5条
1 杨湘东;孙金栋;倪欣;;实验中心实验教学网络管理系统分析[A];北京高教学会实验室工作研究会2010年学术研讨会论文集(下册)[C];2010年
2 王勇;黄国兴;彭道刚;;计算机病毒模型的参数分析[A];2005中国控制与决策学术年会论文集(下)[C];2005年
3 邱文旭;任红梅;谷文祥;;基于免疫遗传算法原理的应对规划[A];第九届中国青年信息与管理学者大会论文集[C];2007年
4 魏春英;刘培玉;;否定选择算法及其改进[A];山东省计算机学会2005年信息技术与信息化研讨会论文集(一)[C];2005年
5 汝学民;庄越挺;;计算机病毒技术的发展与防范[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
中国博士学位论文全文数据库 前10条
1 勾轶;基于免疫算法和多传感器信息融合的电机故障综合诊断方法研究[D];沈阳工业大学;2010年
2 陈岳兵;面向入侵检测的人工免疫系统研究[D];国防科学技术大学;2011年
3 闫巧;基于免疫机理的入侵检测系统研究[D];西安电子科技大学;2003年
4 张凤斌;基于免疫遗传算法的入侵检测技术研究[D];哈尔滨工程大学;2005年
5 张义荣;基于机器学习的入侵检测技术研究[D];国防科学技术大学;2005年
6 张清华;基于人工免疫系统的机组故障诊断技术研究[D];华南理工大学;2004年
7 张楠;人工免疫系统的混沌机制及在网络入侵检测中的应用[D];四川大学;2006年
8 张桂玲;基于软计算理论的入侵检测技术研究[D];天津大学;2006年
9 许舟军;基于异常分析的入侵检测关键技术研究[D];天津大学;2006年
10 殷桂梁;基于人工免疫算法的分布式发电系统孤岛检测研究[D];燕山大学;2006年
中国硕士学位论文全文数据库 前10条
1 张毅;基于危险理论的入侵检测算法研究[D];郑州大学;2010年
2 姚兴;免疫原理在大规模分布式入侵检测系统中的应用研究[D];江西师范大学;2010年
3 刘鹏;多层免疫的入侵检测模型研究[D];哈尔滨理工大学;2010年
4 李鲁彬;基于系统调用和ARTIS模型的入侵检测研究[D];暨南大学;2011年
5 杨坤;数据挖掘方法的即时通讯工具病毒检测研究[D];长春理工大学;2011年
6 刘景山;基于计算机免疫学的入侵检测系统研究[D];长春理工大学;2011年
7 李明月;蜜罐技术在网络安全中的研究及应用[D];长春理工大学;2011年
8 郭建龙;基于自适应策略的入侵检测系统研究[D];国防科学技术大学;2002年
9 唐东海;分布式入侵检测系统的设计[D];西南交通大学;2003年
10 耿志刚;入侵检测的研究与实现[D];北京工业大学;2003年
【同被引文献】
中国期刊全文数据库 前10条
1 肖频;;基于哈希算法的Web入侵检测系统[J];电脑编程技巧与维护;2009年08期
2 程志鹏;蔚雪洁;谭建明;;基于Snort的入侵检测系统的研究与实现[J];电脑开发与应用;2007年11期
3 蔡俊杰;;网络入侵防御系统的研究[J];计算机安全;2007年04期
4 周海刚,邱正伦,肖军模;网络主动防御安全模型及体系结构[J];解放军理工大学学报(自然科学版);2005年01期
5 田俊峰;刘涛;陈小祥;;入侵检测系统的评估方法与研究[J];计算机工程与应用;2008年09期
6 李娜;秦拯;张大方;陈蜀宇;;基于Markov Chain的协议异常检测模型[J];计算机科学;2004年10期
7 杨忠宝,杨宏宇;Snort报文嗅探和报文解析实现的剖析[J];计算机工程;2005年13期
8 毛功萍;熊齐邦;;基于策略的入侵防御系统模型的研究[J];计算机应用研究;2006年03期
9 张红梅;范明钰;;模式匹配BM算法改进[J];计算机应用研究;2009年09期
10 谭建明;程志鹏;祁超扬;;基于Snort的入侵检测系统的研究与应用[J];计算机与网络;2007年06期
中国硕士学位论文全文数据库 前2条
1 田玥;大规模网络数据流异常检测系统的研究与实现[D];东北大学;2005年
2 朱志鹏;高速网络中入侵检测引擎的研究与实现[D];华中科技大学;2008年
【二级参考文献】
中国期刊全文数据库 前8条
1 金波,林家骏,王行愚;入侵检测技术评述[J];华东理工大学学报;2000年02期
2 郑浩然,曹先彬,刘克胜,王煦法;基于食物链的生态进化算法[J];计算机工程;2000年04期
3 戴志锋,何军;一种基于主机分布式安全扫描的计算机免疫系统模型[J];计算机应用;2001年10期
4 姜梅,沈延森,陈伟,丁秋林;一种基于生物免疫系统的计算机抗病毒新技术[J];计算机应用研究;2001年06期
5 郑文岭,马文丽;生物病毒与计算机病毒[J];科技导报;1995年02期
6 刘金琨,尔联洁;多智能体技术应用综述[J];控制与决策;2001年02期
7 蒋建春,马恒太,任党恩,卿斯汉;网络安全入侵检测:研究综述[J];软件学报;2000年11期
8 杨向荣,宋擒豹,沈钧毅;基于行为模式挖掘的网络入侵检测[J];西安交通大学学报;2002年02期
【相似文献】
中国期刊全文数据库 前10条
1 张寿华;伊开;李继民;刘振鹏;;基于Apriori算法的免疫识别规则的挖掘(英文)[J];广西师范大学学报(自然科学版);2007年02期
2 张寿华;伊开;王振夺;任志利;刘振鹏;;计算机免疫系统GECISM中识别规则的挖掘[J];河北大学学报(自然科学版);2007年02期
3 徐漫江,顾刚;系统调用序列中关联规则的挖掘及其应用[J];计算机系统应用;2004年04期
4 王凤先;刘振鹏;潘洪涛;;基于规则重组的“非我”特征序列抽取算法[J];计算机工程与应用;2006年14期
5 王凤先,张岩,刘振鹏,王静红;基于系统调用的入侵检测规则的生成[J];计算机工程与应用;2005年03期
6 薛冰冰,普杰信;基于数据挖掘的网络入侵检测系统模型[J];广东自动化与信息工程;2003年03期
7 李庆华,童健华,孟中楼,张薇;基于数据挖掘的入侵特征建模[J];计算机工程;2004年08期
8 杨向荣,宋擒豹,沈钧毅;基于数据挖掘的智能化入侵检测系统[J];计算机工程;2001年09期
9 杨学刚,王汝传,陈云芳;数据挖掘与代理技术在入侵检测中的应用研究[J];微机发展;2004年12期
10 覃振权;李凯斌;李明楚;;基于PageRank和系统调用的网页安全检测模型[J];小型微型计算机系统;2010年10期
中国重要会议论文全文数据库 前10条
1 郭学军;陈晓云;;粗集方法在数据挖掘中的应用[A];第十六届全国数据库学术会议论文集[C];1999年
2 徐慧;;基于Web的文献数据挖掘[A];第十七届全国数据库学术会议论文集(技术报告篇)[C];2000年
3 孙迎;;医院信息的数据挖掘与方法研究[A];中华医学会第十次全国医学信息学术会议论文汇编[C];2004年
4 薛晓东;李海玲;;数据挖掘的客户关系管理应用[A];科技、工程与经济社会协调发展——河南省第四届青年学术年会论文集(下册)[C];2004年
5 郭建文;黄燕;印鉴;杨小波;梁兆辉;;建立中风病“阴阳类证”辨证规范的数据挖掘研究[A];中华医学会第十三次全国神经病学学术会议论文汇编[C];2010年
6 薛鲁华;张楠;;聚类分析在Web数据挖掘中的应用[A];北京市第十三次统计科学讨论会论文选编[C];2006年
7 朱扬勇;黄超;;基于多维模型的交互式数据挖掘框架[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年
8 陈涛;胡学钢;陈秀美;;基于数据挖掘的教学质量评价体系分析[A];全国第21届计算机技术与应用学术会议(CACIS·2010)暨全国第2届安全关键技术与应用学术会议论文集[C];2010年
9 王星;谢邦昌;戴稳胜;;数据挖掘在保险业中的应用[A];北京市第十二次统计科学讨论会论文选编[C];2003年
10 郭建文;黄燕;印鉴;杨小波;梁兆辉;;建立中风病阴阳类证辨证规范的数据挖掘研究[A];2010中国医师协会中西医结合医师大会摘要集[C];2010年
中国重要报纸全文数据库 前10条
1 李开宇 黄建军 田长春;把“数据挖掘”作用发挥出来[N];中国国防报;2009年
2 华莱士;“数据挖掘”让银行赢利更多[N];国际金融报;2003年
3 记者 晏燕;数据挖掘让决策者告别“拍脑袋”[N];科技日报;2006年
4 □中国电信股份有限公司北京研究院 张舒博 □北京邮电大学计算机科学与技术学院 牛琨;走出数据挖掘的误区[N];人民邮电;2006年
5 张立明;数据挖掘之道[N];网络世界;2003年
6 中圣信息技术有限公司 李辉;数据挖掘在CRM中的作用[N];中国计算机报;2001年
7 田红生;数据挖掘在CRM中的应用[N];中国经济时报;2002年
8 王广宇;数据挖掘 加速银行CRM一体化[N];中国计算机报;2004年
9 周蓉蓉;数据挖掘需要点想像力[N];计算机世界;2004年
10 张舒博;数据挖掘 提升品牌的好帮手[N];首都建设报;2009年
中国博士学位论文全文数据库 前10条
1 孙丽;工艺知识管理及其若干关键技术研究[D];大连交通大学;2005年
2 胡志坤;复杂有色金属熔炼过程操作模式智能优化方法研究[D];中南大学;2005年
3 刘革平;基于数据挖掘的远程学习评价研究[D];西南师范大学;2005年
4 刘寨华;基于临床数据分析的病毒性心肌炎证候演变规律研究[D];黑龙江中医药大学;2006年
5 王川;基因芯片数据管理及数据挖掘[D];中国科学院研究生院(上海生命科学研究院);2004年
6 王涛;挖掘序列模式和结构化模式的精简集[D];华中科技大学;2006年
7 郭斯羽;动态数据中的数据挖掘研究[D];浙江大学;2002年
8 李旭升;贝叶斯网络分类模型研究及其在信用评估中的应用[D];西南交通大学;2007年
9 刘东升;面向连锁零售企业的客户关系管理模型(R-CRM)研究[D];浙江工商大学;2008年
10 余红;网络时政论坛舆论领袖研究[D];华中科技大学;2007年
中国硕士学位论文全文数据库 前10条
1 张岩;计算机免疫系统中异常识别的设计与实现[D];河北大学;2005年
2 廖赛恩;养生方数据挖掘分析系统的研制[D];湖南中医药大学;2010年
3 李坤然;数据挖掘在股市趋势预测的应用研究[D];中南林业科技大学;2008年
4 郑宏;数据挖掘可视化技术的研究与实现[D];西安电子科技大学;2010年
5 杜金刚;数据挖掘在电信客户关系管理及数据业务营销中的应用[D];北京邮电大学;2010年
6 徐路;基于决策树的数据挖掘算法的研究及其在实际中的应用[D];电子科技大学;2009年
7 梁小鸥;数据挖掘在高职教学管理中的应用[D];华南理工大学;2011年
8 王浩;数据挖掘在上海市职业能力考试院招录考试优化管理项目中的运用研究[D];华东理工大学;2012年
9 于涛;基于系统调用监控的入侵检测模型的研究与实现[D];沈阳工业大学;2005年
10 黎卫英;数据挖掘在中职幼教课程改革中的应用[D];福建师范大学;2009年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026