收藏本站
《南京理工大学》 2006年
收藏 | 手机打开
二维码
手机客户端打开本文

基于免疫机理的入侵检测技术研究

徐慧  
【摘要】:入侵检测系统(IDS)的主要目标是检测计算机系统内部或外部入侵者的非授权使用、误用和滥用。IDS独特的作用使它在网络安全体系中占有不可替代的地位。生物免疫系统与入侵检测系统有着许多相似之处,这些相似性使免疫系统为入侵检测系统提供了一个自然的研究模板。特别是免疫系统在信息处理中表现出的分布式保护、多样性、自适应性、健壮性、记忆能力、容错能力、动态稳定性等良好特性,正是当前入侵检测领域中所期望得到的,以克服当前IDS所面临的问题。在传统方法还不能解决网络安全问题之时,借鉴生物免疫系统的免疫原理进行入侵检测技术研究已引起计算机安全研究人员的高度重视,目前这方面的研究已成为一个热门方向。 本论文在研究生物免疫机制的基础上,为提高入侵检测系统自学习、自适应技术,在以下方面作了一些有创造性的研究与探索: (1)基于抗原/抗体多样性,提出“特征元素—特征因子—特征基—特征”的多层次、多特征融合的特征表述方法。该方法具有多样性。一组特征因子,通过不同的组合,可产生多样的特征基。一组特征基,通过不同的组合,可表征不同入侵行为的特征;该方法具有开放性。新的特征基可能是已有特征因子的新组合,实际可识别空间取决于特征因子的可组合数,这个数目远远大于现有的特征基数。 (2)基于抗体基本功能及结构特点,设计了融检测与自动响应于一体的检测器。检测器由检测特征基、攻击标识和效应函数指针三者构成。检测特征基,形式上与入侵特征基一致,因此也具有开放性和多样性。检测特征基的多样性,决定了检测器的多样性,是检测器可进化的基础。攻击标识是对入侵特征基识别后的分类结果。效应函数指针链接响应措施,特别是主动响应措施,一方面提高系统的防御能力,另一方面为检测器进化提供必要的时间。 (3)基于免疫danger theory,提出以危险信号作为攻击检测协同作用的思想。本文以被保护对象发出的可测的极小受损迹象作为“危险信号”,以此作为攻击检测的协同作用信号。旨在通过该协同检测,提高对未知攻击的检测能力、克服由于“正常”与“异常”界线模糊引起的误报与漏报、引导检测器进化,从而提高IDS的自适应能力。 (4)基于粗糙集理论,实现了对危险信号的测定。本文主要以易测量且又能直接反映系统工作状态,与系统可用资源相关的参数及受保护对象属性等为危险信号来源。在多个危险因子共同作用时,基于粗糙集理论,用各个危险因子对危险决策的重要性确定各自的权值,危险信号值是各危险因子的加权和。
【学位授予单位】:

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 喻建平,谢维信,闫巧;网络安全与防范技术[J];半导体技术;2002年01期
2 彭文灵,张忠明;入侵检测技术在网络安全中的应用研究[J];赣南师范学院学报;2003年03期
3 李小青;;基于网络防范与入侵检测的有效性分析[J];石油化工应用;2005年04期
4 蒋卫华;种亮;杜君;;入侵检测中的审计追踪技术[J];计算机工程;2006年18期
5 秦晓波;;一种基于聚类的入侵检测新方法[J];贵阳学院学报(自然科学版);2008年01期
6 黄文;;浅谈计算机网络的安全架构[J];科技情报开发与经济;2008年21期
7 李焕洲;网络安全和入侵检测技术[J];四川师范大学学报(自然科学版);2001年04期
8 陈良彬;李强;;基于校园网分布式入侵检测系统的设计与实现[J];科技资讯;2006年15期
9 谢丽杲;;计算机网络安全风险分析与解决方案[J];现代经济信息;2009年16期
10 彭铮良;网络安全入侵检测系统[J];计算机周刊;2001年Z4期
11 孙夫雄,汪阳,余智欣,黄天戍;基于容侵技术的电力企业网络安全体系模型[J];电力自动化设备;2004年10期
12 钟福训;网络安全方案探讨[J];齐鲁石油化工;2004年04期
13 叶安新,吴建斌;浅析计算机网络的安全[J];电脑知识与技术;2005年14期
14 姜兆元;赵军;;入侵检测报警关联技术[J];计算机工程;2007年17期
15 马晓艳;韩忠东;马华;孙静;;无线局域网安全检测系统研究[J];中国科技信息;2008年01期
16 王磊,于洪奎,谢慧;针对具体主机的网络攻击危害度评估模型[J];计算机工程与设计;2005年06期
17 詹鑫;;校园网的安全分析及防范措施[J];安防科技;2006年05期
18 蔡长安;于东云;岳宝华;;网络与网络安全[J];信阳农业高等专科学校学报;2006年03期
19 周莲英;刘凤玉;;基于“群集智能”的入侵检测系统研究[J];南京理工大学学报(自然科学版);2006年05期
20 王峻;刘定富;;校园网的安全问题及防护措施[J];软件导刊;2007年16期
中国重要会议论文全文数据库 前10条
1 陈观林;王泽兵;冯雁;;入侵检测系统中的规划识别研究[A];第六届全国计算机应用联合学术会议论文集[C];2002年
2 刘龙平;付鹤岗;;基于移动代理的分布式入侵检测系统[A];2008年计算机应用技术交流会论文集[C];2008年
3 吴礼发;;网络入侵检测系统的研究[A];中国电子学会第七届学术年会论文集[C];2001年
4 潘斌;;移动Agent在网络安全领域中的应用[A];科技、工程与经济社会协调发展——中国科协第五届青年学术年会论文集[C];2004年
5 李丹丹;孔大伟;郭青;;远程教育网络安全防护体系研究[A];’2004计算机应用技术交流会议论文集[C];2004年
6 张家超;孔媛媛;;结合SVM与免疫遗传算法设计IDS的检测算法[A];2008年全国开放式分布与并行计算机学术会议论文集(下册)[C];2008年
7 刘宝旭;李雪莹;曹爱娟;于传松;许榕生;;网络安全主动防御技术综述[A];第11届全国计算机在现代科学技术领域应用学术会议论文集[C];2003年
8 李天智;孙海波;魏永红;;分布式入侵检测技术的实现[A];中国自动化学会全国第九届自动化新技术学术交流会论文集[C];2004年
9 窦伟平;邱伟;李传林;;网络入侵检测中数据采集技术的研究[A];第十九次全国计算机安全学术交流会论文集[C];2004年
10 张新宇;卿斯汉;刘卫东;李琦;;蜜罐研究与进展[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
中国重要报纸全文数据库 前10条
1 ;如何选择和使用UTM设备[N];网络世界;2009年
2 翟金钟;把好网络安全这道关[N];金融时报;2002年
3 本报特约通讯员 李杨 邹宏 本报记者 张锋;健全信息网络安全预警机制[N];解放军报;2008年
4 远方;网络安全市场销售大幅增长[N];中国商报;2005年
5 电脑商报记者 祁萌 王晓民;“实干的企业支撑起良性的市场”[N];电脑商报;2009年
6 ;四大工具力助网络安全[N];人民邮电;2004年
7 本报记者 张楠;飞塔:UTM将成网络安全最大市场[N];中国计算机报;2010年
8 张坤;网络安全管理的相关问题[N];中华建筑报;2008年
9 张戈;国内安全企业遭遇新命题[N];电脑商报;2008年
10 ;NetScreen 网络安全市场中的革新先锋[N];网络世界;2003年
中国博士学位论文全文数据库 前10条
1 徐慧;基于免疫机理的入侵检测技术研究[D];南京理工大学;2006年
2 李宏建;无线Mesh网络安全关键技术研究[D];国防科学技术大学;2011年
3 杨宏宇;网络入侵检测技术的研究[D];天津大学;2003年
4 赵月爱;基于非均衡数据分类的高速网络入侵检测研究[D];太原理工大学;2010年
5 李建平;面向异构数据源的网络安全态势感知模型与方法研究[D];哈尔滨工程大学;2010年
6 李志东;基于融合决策的网络安全态势感知技术研究[D];哈尔滨工程大学;2012年
7 赵文涛;基于网络安全态势感知的预警技术研究[D];国防科学技术大学;2009年
8 关健;入侵检测系统数据分析方法及其相关技术的研究[D];哈尔滨工程大学;2004年
9 李万;基于本体的入侵报警关联[D];北京交通大学;2010年
10 易平;移动Ad Hoc网络入侵检测与主动响应机制研究[D];复旦大学;2005年
中国硕士学位论文全文数据库 前10条
1 王占中;基于CORBA的入侵检测系统研究[D];广西大学;2004年
2 杜君;网络入侵行为分析与入侵检测技术研究[D];西北工业大学;2002年
3 张俊安;网络入侵检测系统研究与实现[D];西南交通大学;2003年
4 金飞;基于代理的分布式入侵检测系统的分析与设计[D];浙江大学;2006年
5 游涛;网络容灾技术与应用研究[D];电子科技大学;2005年
6 梁兴柱;网络安全—“蜜罐”技术研究与实现[D];大庆石油学院;2006年
7 朱党锋;基于小波神经网络的入侵检测技术研究[D];兰州大学;2006年
8 林萍;基于数据挖掘的入侵检测系统研究与实现[D];昆明理工大学;2004年
9 邓发乔;入侵防御系统研究与设计实现[D];电子科技大学;2004年
10 赵丽;一种基于高效模式匹配算法的入侵检测系统[D];山西大学;2005年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978