会员注册 | 登录 | 微信快捷登录 支付宝快捷登录 QQ登录 微博登录 | 帮助中心 人人文库renrendoc.com美如初恋!
站内搜索 百度文库

热门搜索: 直缝焊接机 矿井提升机 循环球式转向器图纸 机器人手爪发展史 管道机器人dwg 动平衡试验台设计

硕士学位论文-危险模式免疫算法及其在网络安全中的应用研究.doc硕士学位论文-危险模式免疫算法及其在网络安全中的应用研究.doc -- 8 元

宽屏显示 收藏 分享

页面加载中... ... 广告 0 秒后退出

资源预览需要最新版本的Flash Player支持。
您尚未安装或版本过低,建议您

分类号密级UDC硕士学位论文危险模式免疫算法及其在网络安全中的应用研究学科专业计算机应用技术指导教师论文答辩日期学位授予日期答辩委员会主席论文评阅人广西大学学位论文原创性声明和使用授权说明原创性声明本人声明所呈交的学位论文是在导师指导下完成的,研究工作所取得的成果和相关知识产权属广西大学所有,本人保证不以其它单位为第一署名单位发表或使用本论文的研究内容。除已注明部分外,论文中不包含其他人已经发表过的研究成果,也不包含本人为获得其它学位而使用过的内容。对本文的研究工作提供过重要帮助的个人和集体,均已在论文中明确说明并致谢。论文作者签名年月日学位论文使用授权说明本人完全了解广西大学关于收集、保存、使用学位论文的规定,即按照学校要求提交学位论文的印刷本和电子版本学校有权保存学位论文的印刷本和电子版,并提供目录检索与阅览服务学校可以采用影印、缩印、数字化或其它复制手段保存论文在不以赢利为目的的前提下,学校可以公布论文的部分或全部内容。请选择发布时间□即时发布□解密后发布(保密论文需注明,并在解密后遵守此规定)论文作者签名导师签名年月日危险模式免疫算法及其在网络安全中的应用研究摘要最近,随着生物免疫学的丰富和完善,一个全新的免疫理论危险模式理论DangerTheory,对传统SNS模式的现代免疫学基本理论提出质疑,打破自体耐受,从空间概念上改变了传统模式的束缚。危险模式理论所提供的危险信号能有效合理的表示和处理丰富信息,这一崭新免疫理论为AIS研究开辟了全新的视野。本文主要受危险模式理论启发,基于前人的基础,探讨基于危险模式的免疫算法及其在网络安全中的应用研究,并取得一些成果1、从免疫学理论和算法的角度出发,对比基于危险模式理论的AIS与传统AIS,分析了目前SNS模型的局限性,阐述基于危险模式理论的AIS的优势,进而提出一种危险模式免疫算法DIA。2、针对传统免疫算法在网络安全领域应用中出现的诸多问题如计算复杂度高、自适应差等缺点,把危险模式理论引入该领域中。从危险模式理论中抽象出相关原理、结构并分析将其应用于异常检测的可行性,进而提出一个完整地基于危险模式的IDS异常检测系统模型和基于危险模式的未知蠕虫预警系统模型,同时结合聚类技术提出相关算法。3、对提出的免疫算法DIA和未知蠕虫预警系统进行试验仿真,并对实验结果进行了分析。4、最后,对危险模式免疫算法在网络安全领域的应用研究进行展望,提出需要进一步开展的研究工作。关键词人工免疫系统危险模式网络安全免疫算法入侵检测系统预警系统ALGORITHMSBASEDONDANGERTHEORYANDITSAPPLICATIONONNETWORKSECURITYABSTRACTWiththefurtherresearchandachievementsmadeinArtificialImmuneSystemAIStheseyears,anewlyintroducedimmunesystem,theDangerTheory,haschallengedagainstthebasictheoriesofmodernimmunebasedonthetraditionalSNS.Ithasbrokentheconceptofselftoleranceandsmashedthetrammelsofthosetraditionaltheoriesbychangingthewaythatwelookedattheconceptofspace.DangersignalsintroducedbyDangerTheoryareabletodemonstrateandprocessawealthofdataeffectively.Therefore,thisnewlyintroducedimmunetheoryhasstartedabrandnewvisionfortheresearchofAIS.InspiredbyDangerTheoryandbasedontheprevioustheories,algorithmsbasedonDangerTheoryanditsapplicationintonetworksecurityhasbeenstudiedinthispaper.Andtheresultsarethefollowing.1、AISbasedonDangerTheoryandthetraditionaltheoriesofAISarecomparedintermsofimmunologytheoryandalgorithmsthelimitofexistingSNSisanalyzedandtheadvantagesofAISbasedonDangerTheoryareexpatiated,thenDIAisproposed.2、Thetraditionalimmunealgorithmisnotperfectinitsapplicationintonetworksecurity,suchasitshighcomputationcomplexityandlowselfadaptability.Therefore,DangerTheoryisintroduced,fromwhichprinciplesandstructuresconcernedhavebeenconcluded,thenthefeasibilityoftheirapplicationintoanomalydetectionisanalyzedandamodelofanomalydetectionforIntrusionDetectionSystemIDSandaforecastingsystemforunknownInternetwormsbasedonDangerTheoryhavebeenproposed.Atlast,combinedwithclustermethod,algorithmconcernedisputforward.3、TheexperimentonDIAandtheforecastingsystemforunknownInternetwormsismadeandtheresultisanalyzed.4、Finally,thepaperdescribestherespectiveoftheapplicationofalgorithmsbasedonDangerTheoryintonetworksecurity,andindicatesthattheworkneedtobefurtherstudied.KEYWORDSArtificialImmuneSystemdangertheorynetworksecurityimmunealgorithmIntrusionDetectionSystemforecastingsystem目录摘要英文摘要第一章绪论..............................................................................................................................11.1选题背景和意义.................................................................................................................11.2国内外研究概况.............................................................................................................11.3主要工作介绍.................................................................................................................31.4组织结构.........................................................................................................................3第二章人工免疫系统..............................................................................................................52.1生物免疫系统.................................................................................................................52.1.1生物免疫系统的结构..................................................................................................52.1.2免疫机制......................................................................................................................62.1.3生物免疫系统的特点..................................................................................................82.2人工免疫系统.................................................................................................................82.2.1名词解释......................................................................................................................92.2.2人工免疫系统模型....................................................................................................102.2.3免疫算法研究............................................................................................................102.2.4应用研究....................................................................................................................122.3小结...................................................................................................................................12第三章人工免疫系统在网络安全领域的应用....................................................................133.1网络安全.......................................................................................................................133.1.1网络安全威胁............................................................................................................143.1.2网络安全技术............................................................................................................143.2人工免疫系统在网络安全领域的应用.......................................................................163.2.1入侵检测....................................................................................................................163.2.2病毒防御....................................................................................................................183.3小结...............................................................................................................................19第四章基于危险模式的免疫算法研究................................................................................204.1传统模式理论...............................................................................................................204.1.1自体非自体模式SelfNonselfmodel,SNS.........................................................204.1.2双信号模式(TwoSignalModel)..........................................................................214.1.3双信号模式的延伸协同刺激模式(CostimulationModel)...............................214.1.4感染的一非我模式InfectiousNonselfModel,INS.............................................214.2危险模式(DangerModel)........................................................................................23
编号:201311221045362021    大小:956.00KB    格式:DOC    上传时间:2013-11-22
  【编辑】
8
关 键 词:
教育专区 毕业设计 精品文档 硕士学位
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 人人文库网仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
  人人文库网所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
0条评论

还可以输入200字符

暂无评论,赶快抢占沙发吧。

当前资源信息

4.0
 
(2人评价)
浏览:17次
liyun上传于2013-11-22

官方联系方式

客服手机:17625900360   
2:不支持迅雷下载,请使用浏览器下载   
3:不支持QQ浏览器下载,请用其他浏览器   
4:下载后的文档和图纸-无水印   
5:文档经过压缩,下载后原文更清晰   

相关资源

相关资源

相关搜索

教育专区   毕业设计   精品文档   硕士学位  
关于我们 - 网站声明 - 网站地图 - 友情链接 - 网站客服客服 - 联系我们
copyright@ 2015-2017 人人文库网网站版权所有
苏ICP备12009002号-5