收藏本站
《哈尔滨工程大学》 2008年
收藏 | 手机打开
二维码
手机客户端打开本文

生物启发的多维网络安全模型及方法研究

郑瑞娟  
【摘要】: 网络在带给人们自由开放的交流、通信环境的同时,也带来了不可忽视的安全风险。计算机病毒、黑客攻击的空前发展以及信息传播的快捷化,使网络安全的现状日益严峻。随着政府对网络安全研究扶持力度的逐渐加大和人们安全意识的日益提高,网络安全理论与技术不断取得进展,入侵检测系统、防病毒软件、防火墙等开始大量部署于网络系统中,但网络的安全状况依然没有明显改观,网络安全问题的根本解决更是无从谈起。在开放的分布式网络环境下,由于其本身的固有缺陷,现有的传统网络安全理论与方法已无法适应日益恶化的网络生态环境,因此必须构建一种新的网络安全模型,建立强有力的防御体系,从根本上改变网络安全问题频繁发生的现状。 生物系统在多变的生存环境中展示了良好的鲁棒性与稳定性,人们从中受到启发,基于生物系统与计算机网络运行机理和安全机制的高度相似性,提出了将生物安全机制应用于网络安全理论与方法研究的思路。但当前生物启发的理论框架和实现技术远不成熟,对于生物启发的研究仅仅停留在生物体内部的层次上,忽略了生物体的层次性、系统性和多网并行等特征,且没有突破传统网络安全所采用的单网模式,无法建立生物启发的完整网络安全状态空间模型。 本文在系统、全面地学习和总结相关领域最新研究成果的基础上,对若干问题进行了深入的研究,主要内容和创新点包括以下几个方面: 首先提出一个生物启发的多维网络安全(Bio-inspiredMultidimensional Network Security Model,B-MNS)概念模型,并论证其完备性和系统性。通过分析生物个体、群体间的安全机理和网络安全问题的拟合点,将二者关联并形式化,重点突出生物系统的层次性和多维性,从群体规模、时序阶段和子网类型三个角度建立B-MNS概念模型,并采用线性空间理论验证B-MNS概念模型网络状态跳变空间符合线性空间特性。 在概念模型的基础上,引入Markov跳变理论将B-MNS概念模型定量化、精确化,设定初始数学模型;并在此基础上采用HMM相关理论构建合理完整的B-MNS数学模型。该模型具有智能性、进化性、鲁棒性等特性。 基于B-MNS数学模型的形式化结果,提出B-MNS分级实现模式。实现模式的选择直接决定着B-MNS性能的发挥,在线性空间范围内实现模式包括初级模式、进化模式和高级模式三类。初级模式即传统安全模型的单网模式;进化模式借鉴了生物及其群体的多网并行(Multi-Net Paralleling,MNP)原理;高级模式在借鉴相同生物原理的基础上,结合了计算机物理链路的功能特性。 最后提出了B-MNS评价指标体系,并进行了B-MNS模型的性能分析与验证。根据性能指标在模型中的从属关系,将B-MNS模型的性能属性划分为固有属性和服务属性两类。固有属性将通过理论推导与定量比较进行分析评价,服务属性则在此基础上采用Web协议和Ftp协议进行实验测试。
【学位授予单位】:哈尔滨工程大学
【学位级别】:博士
【学位授予年份】:2008
【分类号】:TP393.08

【引证文献】
中国期刊全文数据库 前1条
1 蔡翔;;有关计算机网络安全的检测与监控技术探讨[J];计算机光盘软件与应用;2012年12期
【参考文献】
中国期刊全文数据库 前10条
1 侯朝桢,张雅静;基于multi-agent的仿生物免疫:计算机抗病毒研究新思路[J];北京理工大学学报;2002年03期
2 朱莉娟,余金蓉;利用虚拟环实现自愈保护的方案及实例[J];电信技术;2002年06期
3 张凤斌,杨永田,江子扬;遗传算法在基于网络异常的入侵检测中的应用[J];电子学报;2004年05期
4 高金吉;未来装备医工程思维[J];中国工程科学;2003年12期
5 高金吉;装备系统故障自愈原理研究[J];中国工程科学;2005年05期
6 李涛;基于免疫的网络安全风险检测[J];中国科学E辑:信息科学;2005年08期
7 洪征;吴礼发;胡谷雨;王元元;;AIS在计算机安全领域的应用与展望[J];解放军理工大学学报(自然科学版);2005年06期
8 肖人彬,王磊;人工免疫系统:原理、模型、分析及展望[J];计算机学报;2002年12期
9 莫宏伟,唐娜,金鸿章,徐立芳,吕淑萍,管凤旭;免疫阴性选择分类器在信息恢复中的应用[J];计算机学报;2005年08期
10 张衡,吴礼发,张毓森,曾庆凯;一种r可变阴性选择算法及其仿真分析[J];计算机学报;2005年10期
【共引文献】
中国期刊全文数据库 前10条
1 苗强;张学友;毛军军;;基于模糊语言判断矩阵的多目标博弈研究[J];合肥师范学院学报;2010年03期
2 李美蓉;;高等代数的几点教学反思[J];合肥师范学院学报;2010年03期
3 毛军军;贾静丽;张纪强;孙丽;;基于一种新的信息熵的区间直觉模糊集多属性决策分析[J];合肥师范学院学报;2011年06期
4 王长建;李秀琴;;基于不确定语言型多属性决策的承包商选择[J];安防科技;2009年09期
5 尹峰,邓小鹏,许四毛;生物免疫机理在计算机安全领域的应用与发展[J];安徽电子信息职业技术学院学报;2004年Z1期
6 周蕾;;人工免疫技术在农业信息化建设中的应用[J];安徽农业科学;2009年13期
7 邹永红;谭建林;;基于灰色关联度的DTOPSIS方法在水稻优选中的应用[J];安徽农业科学;2011年19期
8 邹永红;谭建林;;基于属性差异度的多属性决策方法及其在水稻优选中的应用[J];安徽农业科学;2011年25期
9 司春景;席亚军;;新疆南部地区长绒棉生长可视化研究[J];安徽农业科学;2011年33期
10 杨晋熙;吴建国;;西南地区旅游经济与城市发展协调性评价研究[J];安徽农业科学;2012年06期
中国重要会议论文全文数据库 前10条
1 黄孝鹏;龚亲华;李振宇;许甜甜;;中国古代决策思想与现代决策科学的融合与发展[A];安徽省管子研究会2011年年会暨全国第六届管子学术研讨会交流论文集[C];2011年
2 曾雪兰;李正义;;语言型模糊偏好信息群决策的一种优化算法[A];第二十六届中国控制会议论文集[C];2007年
3 Lau Henry Y.K.;Ko Albert W.Y.;;The Control of Search and Rescue Robots with the General Suppression Control Framework[A];第二十六届中国控制会议论文集[C];2007年
4 龚涛;杜常兴;;免疫计算研究的进展[A];中国自动化学会控制理论专业委员会A卷[C];2011年
5 李五四;张伟亮;魏堃;;基于市场调节和供求博弈的区域运输结构优化理论与模型研究[A];第十三届中国管理科学学术年会论文集[C];2011年
6 张异;魏法杰;;基于扩展的二元语义信息处理的群决策方法[A];第十三届中国管理科学学术年会论文集[C];2011年
7 赵晓玮;;证券网络的安全组网方案[A];第三届全国软件测试会议与移动计算、栅格、智能化高级论坛论文集[C];2009年
8 吴江;叶兰;;区间数多属性规范化方法[A];中国运筹学会第十届学术交流会论文集[C];2010年
9 陈春智;杨吉会;;炮兵抗登陆作战中的最优打击模型[A];中国运筹学会第十届学术交流会论文集[C];2010年
10 王资燕;;基于熵权和GIOWA算子的贵州高新技术企业信用评估方法研究[A];“中国视角的风险分析和危机反应”——中国灾害防御协会风险分析专业委员会第四届年会论文集[C];2010年
中国博士学位论文全文数据库 前10条
1 孙晓华;基于聚类的文本机会发现关键问题研究[D];哈尔滨工程大学;2010年
2 刘效武;基于多源融合的网络安全态势量化感知与评估[D];哈尔滨工程大学;2009年
3 王晓静;红松种群数学模型及其动力学行为研究[D];北京林业大学;2011年
4 马杰;网络安全威胁态势评估与分析方法研究[D];华中科技大学;2010年
5 窦亚玲;基于直觉模糊集的多约束网络路由决策方法研究[D];华中科技大学;2010年
6 陶有德;可修复模型的系统分析[D];北京信息控制研究所;2010年
7 王大伟;基于免疫的入侵检测系统中检测器性能研究[D];哈尔滨理工大学;2010年
8 岑健;基于人工免疫系统的机组复合故障诊断技术研究[D];华南理工大学;2010年
9 许宪成;基于网络处理器的入侵检测系统设计与性能优化研究[D];华南理工大学;2010年
10 冯缨;中小企业电子商务采纳—实施—评价影响因素及方法研究[D];江苏大学;2010年
中国硕士学位论文全文数据库 前10条
1 蒋慧;改进的遗传算法在电力系统无功优化中的应用[D];安徽工程大学;2010年
2 马玉萍;高校校园网络安全管理与维护系统的研究与实现[D];长春理工大学;2010年
3 潘俊任;基于相似度的模糊推理算法研究[D];浙江理工大学;2010年
4 王林吉;基于CIELAB均匀颜色空间和聚类算法的混纺测色研究[D];浙江理工大学;2010年
5 孙成朋;DS-SS信号源定位技术研究及仿真[D];哈尔滨工程大学;2010年
6 张庆虎;社保联网审计软件可靠性模型研究及应用[D];哈尔滨工程大学;2010年
7 庞琦;社会(养老)保险基金发展趋势预测方法研究[D];哈尔滨工程大学;2010年
8 党凤花;茶园节肢动物群落动态研究[D];安徽农业大学;2010年
9 牛园园;分布式数据库有关连接查询优化算法的研究[D];长沙理工大学;2010年
10 扶宗文;基于粗糙集与支持向量机的入侵检测研究[D];长沙理工大学;2010年
【同被引文献】
中国期刊全文数据库 前2条
1 沈佑田;;计算机网络安全问题与防护策略探讨[J];产业与科技论坛;2011年06期
2 邵雪;;计算机网络安全问题与防护策略探讨[J];产业与科技论坛;2011年07期
中国重要会议论文全文数据库 前1条
1 陈红;;浅析信息化网络安全管理及防范措施[A];2011年全国通信安全学术会议论文集[C];2011年
【二级参考文献】
中国期刊全文数据库 前10条
1 徐滨士,张伟,刘世参,马世宁,许一;现代装备智能自修复技术[J];中国表面工程;2004年01期
2 杨红,陶宝祺,梁大开,曹振新,邱浩;光纤应用于结构自修复的研究[J];材料保护;2001年01期
3 杨红,梁大开,陶宝祺,黄民双,邱浩;空心光纤用于机敏结构自诊断、自修复的研究[J];材料导报;2000年11期
4 张伟刚,成会明,周龙江,沈祖洪,周本濂;纳米陶瓷/炭复合材料自愈合抗氧化行为[J];材料研究学报;1997年05期
5 赵晓鹏,周本濂,罗春荣,王景华,刘建伟;具有自修复行为的智能材料模型[J];材料研究学报;1996年01期
6 焦李成,杜海峰;人工免疫系统进展与展望[J];电子学报;2003年10期
7 杨红,梁大开,陶宝祺,胡自力,邱浩;空心光纤在复合材料断裂位置测量中的研究[J];复合材料学报;2002年01期
8 高金吉;未来装备医工程思维[J];中国工程科学;2003年12期
9 高金吉;装备系统故障自愈原理研究[J];中国工程科学;2005年05期
10 吴作顺,窦文华,刘志峰;基于免疫学的多代理入侵检测系统[J];国防科技大学学报;2002年04期
【相似文献】
中国期刊全文数据库 前10条
1 姜梅;刘萌;王卓;;一个基于生物免疫系统的网络安全模型[J];青岛理工大学学报;2007年05期
2 周向荣;;基于蜜罐技术的局域网安全研究[J];网络安全技术与应用;2009年08期
3 方红琴;动态环境下具有免疫特性的自适应网络安全模型[J];微计算机应用;2004年04期
4 陈运明;动态网络安全模型的系统研究[J];网络安全技术与应用;2005年05期
5 林永和;基于IP技术的端对端通信网络安全模型分析设计[J];微计算机信息;2005年20期
6 冷红兰;;学校网络安全体系结构研究[J];科技信息;2009年06期
7 夏威;;主动的网络安全防御技术——蜜网技术[J];职大学报;2005年02期
8 柴峰,蒋凡,李君;关于电信行业网络安全模型的探讨[J];移动通信;2003年08期
9 谭新莲;徐江峰;;具有双检测点的入侵检测系统设计与实现[J];微计算机信息;2008年27期
10 顾铭;;企业网安全模型的探究[J];科技风;2009年08期
中国重要会议论文全文数据库 前8条
1 王昌胜;;网络安全模型与安全工程[A];第五次全国计算机安全技术交流会论文集[C];1990年
2 李剑;景博;杨义先;;一种基于OWL的网络安全信息描述机制[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
3 张建东;陈金鹰;朱军;;PDRR网络安全模型[A];四川省通信学会二零零四年学术年会论文集(二)[C];2004年
4 任荣新;秦晓东;;访问控制技术在铁路信息网络中的应用[A];铁道部信息技术中心成立30周年暨铁路运输管理信息系统(TMIS)工程全面竣工投产TMIS工程建设论文专辑(二)[C];2005年
5 艾助雄;胡斌;何大可;何敏;;一个高效的无线Mesh网络安全模型[A];四川省通信学会2006年学术年会论文集(一)[C];2006年
6 刘晖;;科研人员上网与信息安全防范技术研究初探[A];2008年福建省科协第八届学术年会农业分会场论文集[C];2008年
7 李勃;张龙;马艳萍;;入侵预防系统研究与设计[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
8 赵勇;高志民;韩臻;;一个高安全性的内网安全解决方案[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
中国重要报纸全文数据库 前8条
1 袁智辉;保障信息安全亟须跨界合作[N];人民邮电;2009年
2 关石;层次化模型[N];计算机世界;2001年
3 汪保安 王兴;南气院信息安全实验室建成使用[N];中国气象报;2003年
4 ;朝华安博士反病毒解决方案[N];中国电脑教育报;2003年
5 汉邦软科总裁 肖达;网络安全的“事前”与“事后”[N];网络世界;2001年
6 尹智庆;信息安全源于技术与管理的结合[N];中国计算机报;2002年
7 ;Cisco坐镇E商苑[N];中国计算机报;2001年
8 广州市信息化办公室 周晓斌;八问政务外网[N];计算机世界;2009年
中国博士学位论文全文数据库 前3条
1 郑瑞娟;生物启发的多维网络安全模型及方法研究[D];哈尔滨工程大学;2008年
2 高天寒;基于MAP框架的移动IPv6关键技术研究[D];东北大学;2005年
3 张亚平;基于分布智能代理的自保护系统研究[D];天津大学;2005年
中国硕士学位论文全文数据库 前10条
1 王哲;基于策略的自调节无线网络安全模型[D];电子科技大学;2010年
2 舒小润;基于信誉的P2P网络安全模型的研究[D];武汉理工大学;2010年
3 郭利民;新型P2P网络安全模型--SAP2P的设计与实现[D];电子科技大学;2010年
4 胡磊;层次型无线传感器网络密钥管理方案研究[D];哈尔滨理工大学;2009年
5 陈志坚;基于CIDF的分布式入侵检测系统(DIDS)设计与实现[D];内蒙古工业大学;2005年
6 胡坤;公安系统网络安全问题及应对措施[D];南昌大学;2007年
7 李贺华;校园网网络安全分析与设计[D];重庆大学;2008年
8 索瑾;基于信任和名誉的P2P网络安全模型[D];西安电子科技大学;2007年
9 索瑾;基于信任和名誉的P2P安全模型[D];西安电子科技大学;2007年
10 黄永锋;IKE协议的改进及其实现框架[D];江苏大学;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026