会员注册 | 登录 | 微信快捷登录 QQ登录 微博登录 | 帮助中心 人人文库renrendoc.com美如初恋!
站内搜索 百度文库

热门搜索: 直缝焊接机 矿井提升机 循环球式转向器图纸 机器人手爪发展史 管道机器人dwg 动平衡试验台设计

   首页 人人文库网 > 资源分类 > DOC文档下载

硕士学位论文-危险模式免疫算法及其在网络安全中的应用研究.doc

  • 资源星级:
  • 资源大小:956.00KB   全文页数:62页
  • 资源格式: DOC        下载权限:注册会员/VIP会员
您还没有登陆,请先登录。登陆后即可下载此文档。
  合作网站登录: 微信快捷登录 支付宝快捷登录   QQ登录   微博登录
友情提示
2:本站资源不支持迅雷下载,请使用浏览器直接下载(不支持QQ浏览器)
3:本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰   

硕士学位论文-危险模式免疫算法及其在网络安全中的应用研究.doc

分类号密级UDC硕士学位论文危险模式免疫算法及其在网络安全中的应用研究学科专业计算机应用技术指导教师论文答辩日期学位授予日期答辩委员会主席论文评阅人广西大学学位论文原创性声明和使用授权说明原创性声明本人声明所呈交的学位论文是在导师指导下完成的,研究工作所取得的成果和相关知识产权属广西大学所有,本人保证不以其它单位为第一署名单位发表或使用本论文的研究内容。除已注明部分外,论文中不包含其他人已经发表过的研究成果,也不包含本人为获得其它学位而使用过的内容。对本文的研究工作提供过重要帮助的个人和集体,均已在论文中明确说明并致谢。论文作者签名年月日学位论文使用授权说明本人完全了解广西大学关于收集、保存、使用学位论文的规定,即按照学校要求提交学位论文的印刷本和电子版本学校有权保存学位论文的印刷本和电子版,并提供目录检索与阅览服务学校可以采用影印、缩印、数字化或其它复制手段保存论文在不以赢利为目的的前提下,学校可以公布论文的部分或全部内容。请选择发布时间□即时发布□解密后发布(保密论文需注明,并在解密后遵守此规定)论文作者签名导师签名年月日危险模式免疫算法及其在网络安全中的应用研究摘要最近,随着生物免疫学的丰富和完善,一个全新的免疫理论危险模式理论DangerTheory,对传统SNS模式的现代免疫学基本理论提出质疑,打破自体耐受,从空间概念上改变了传统模式的束缚。危险模式理论所提供的危险信号能有效合理的表示和处理丰富信息,这一崭新免疫理论为AIS研究开辟了全新的视野。本文主要受危险模式理论启发,基于前人的基础,探讨基于危险模式的免疫算法及其在网络安全中的应用研究,并取得一些成果1、从免疫学理论和算法的角度出发,对比基于危险模式理论的AIS与传统AIS,分析了目前SNS模型的局限性,阐述基于危险模式理论的AIS的优势,进而提出一种危险模式免疫算法DIA。2、针对传统免疫算法在网络安全领域应用中出现的诸多问题如计算复杂度高、自适应差等缺点,把危险模式理论引入该领域中。从危险模式理论中抽象出相关原理、结构并分析将其应用于异常检测的可行性,进而提出一个完整地基于危险模式的IDS异常检测系统模型和基于危险模式的未知蠕虫预警系统模型,同时结合聚类技术提出相关算法。3、对提出的免疫算法DIA和未知蠕虫预警系统进行试验仿真,并对实验结果进行了分析。4、最后,对危险模式免疫算法在网络安全领域的应用研究进行展望,提出需要进一步开展的研究工作。关键词人工免疫系统危险模式网络安全免疫算法入侵检测系统预警系统ALGORITHMSBASEDONDANGERTHEORYANDITSAPPLICATIONONNETWORKSECURITYABSTRACTWiththefurtherresearchandachievementsmadeinArtificialImmuneSystemAIStheseyears,anewlyintroducedimmunesystem,theDangerTheory,haschallengedagainstthebasictheoriesofmodernimmunebasedonthetraditionalSNS.Ithasbrokentheconceptofselftoleranceandsmashedthetrammelsofthosetraditionaltheoriesbychangingthewaythatwelookedattheconceptofspace.DangersignalsintroducedbyDangerTheoryareabletodemonstrateandprocessawealthofdataeffectively.Therefore,thisnewlyintroducedimmunetheoryhasstartedabrandnewvisionfortheresearchofAIS.InspiredbyDangerTheoryandbasedontheprevioustheories,algorithmsbasedonDangerTheoryanditsapplicationintonetworksecurityhasbeenstudiedinthispaper.Andtheresultsarethefollowing.1、AISbasedonDangerTheoryandthetraditionaltheoriesofAISarecomparedintermsofimmunologytheoryandalgorithmsthelimitofexistingSNSisanalyzedandtheadvantagesofAISbasedonDangerTheoryareexpatiated,thenDIAisproposed.2、Thetraditionalimmunealgorithmisnotperfectinitsapplicationintonetworksecurity,suchasitshighcomputationcomplexityandlowselfadaptability.Therefore,DangerTheoryisintroduced,fromwhichprinciplesandstructuresconcernedhavebeenconcluded,thenthefeasibilityoftheirapplicationintoanomalydetectionisanalyzedandamodelofanomalydetectionforIntrusionDetectionSystemIDSandaforecastingsystemforunknownInternetwormsbasedonDangerTheoryhavebeenproposed.Atlast,combinedwithclustermethod,algorithmconcernedisputforward.3、TheexperimentonDIAandtheforecastingsystemforunknownInternetwormsismadeandtheresultisanalyzed.4、Finally,thepaperdescribestherespectiveoftheapplicationofalgorithmsbasedonDangerTheoryintonetworksecurity,andindicatesthattheworkneedtobefurtherstudied.KEYWORDSArtificialImmuneSystemdangertheorynetworksecurityimmunealgorithmIntrusionDetectionSystemforecastingsystem目录摘要英文摘要第一章绪论..............................................................................................................................11.1选题背景和意义.................................................................................................................11.2国内外研究概况.............................................................................................................11.3主要工作介绍.................................................................................................................31.4组织结构.........................................................................................................................3第二章人工免疫系统..............................................................................................................52.1生物免疫系统.................................................................................................................52.1.1生物免疫系统的结构..................................................................................................52.1.2免疫机制......................................................................................................................62.1.3生物免疫系统的特点..................................................................................................82.2人工免疫系统.................................................................................................................82.2.1名词解释......................................................................................................................92.2.2人工免疫系统模型....................................................................................................102.2.3免疫算法研究............................................................................................................102.2.4应用研究....................................................................................................................122.3小结...................................................................................................................................12第三章人工免疫系统在网络安全领域的应用....................................................................133.1网络安全.......................................................................................................................133.1.1网络安全威胁............................................................................................................143.1.2网络安全技术............................................................................................................143.2人工免疫系统在网络安全领域的应用.......................................................................163.2.1入侵检测....................................................................................................................163.2.2病毒防御....................................................................................................................183.3小结...............................................................................................................................19第四章基于危险模式的免疫算法研究................................................................................204.1传统模式理论...............................................................................................................204.1.1自体非自体模式SelfNonselfmodel,SNS.........................................................204.1.2双信号模式(TwoSignalModel)..........................................................................214.1.3双信号模式的延伸协同刺激模式(CostimulationModel)...............................214.1.4感染的一非我模式InfectiousNonselfModel,INS.............................................214.2危险模式(DangerModel)........................................................................................23

注意事项

本文(硕士学位论文-危险模式免疫算法及其在网络安全中的应用研究.doc)为本站会员(liyun)主动上传,人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知人人文库网(发送邮件至[email protected]或直接QQ联系客服),我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。

[email protected] 2015-2017 人人文库网网站版权所有
苏ICP备12009002号-5