




已阅读5页,还剩47页未读, 继续免费阅读
(计算机软件与理论专业论文)基于免疫应答机制的访问控制的研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 论文题目: 学科专业: 研究生: 指导教师: 基于免疫应答机制的访问控制的研究 计算机软件与理论 银彩燕签名:燃 王磊教授 签名:互冱艺 摘要 针对经典的多安全策略支持结构,特别是通用访问控制框架( g e n e r a l i z e df r a m e w o r k f o ra c c e s sc o n t r o l ,g f a c ) 在加入多个安全策略后效率明显下降的问题,借鉴人工免疫 系统( a r t i f i c i a li m m u l l es y s t e m ,a i s ) 所具备的强大的学习、识别和记忆能力以及分布 式、自组织、多样性等特性,本文将a i s 的一些原理和机制应用于访问控制技术,提出 了一个基于免疫机制的通用访问控制框架( i m m u n i t y - b a s e dg f a c ,i g f a c ) 。 文章首先描述了该模型的体系结构及其访问控制流程并定义模型中各要素;其次,结 合实际访问请求规律及免疫系统特点,给出了模型中抗原和抗体的定义及表示、数据的预 处理、成熟细胞和记忆细胞的产生等;最后,详细阐述访问控制决策部分。在该部分,根 据g f a c 在做出决策时频繁访问a c i 导致访问控制效率降低这一事实,将免疫应答机制 引入到模型中,着重研究实现该部分的几个潜在的免疫机制,包括免疫识别、免疫学习、 免疫记忆、动态更新等的具体实现,并给出相关算法。 仿真实验发现,i g f a c 比g f a c 在时间效率方面具有较大的优势,原因是i g f a c 通过 引入免疫机制,不仅可以保存决策结果,减少访问a c i 的次数,而且还能记忆频繁发生的 访问,以更快的速度进行响应。性能测算表明,i g f a c 在保留通用访问控制模型良好特性 的前提下,不仅有效地提高了系统访问控制决策的效率,同时具备一定的自适应性和多样 性等特点,从而为该模型的推广创造了条件。 关键词:访问控制;信息安全;人工免疫系统;自适应 本研究得到国家自然科学基金( 编号:6 0 6 0 3 0 2 6 ) 的资助。 a b s t r a c t t i t l e :as t u d yo nt h em e c h a n i s mo f i m m u n er e s p o n s eb a s e d a c c e s sc o n t r o l m a j o r = c o m p u t e r s o f t w a r ea n dt h e o r y n a m e :c a i y a ny i n s u p e r v i s o r = p r o f l e iw a n g a b s t r a c t s i g n a t u r e : s i g n a t u r e : w i t hr e g a r dt ot h ep r o b l e mt h a tt h ee 伍c i e n c yo ft h ec l a s s i c a lm u l t i p o l i c i e ss u p p o r t i n g m e c h a n i s m ,n a m e l yt h eg e n e r a l i z e df r a m e w o r kf o ra c c e s sc o n t r o l ( g f a c ) ,m a r k e d l yd e c l i n e s a f t e re n f o r c i n gs e v e r a lp o l i c ym o d u l e s ,an o v e la c c e s sc o n t r o lf r a m e w o r kb a s e do ni m m u n i t yi s c o n s t r u c t e dw i t he m p l o y i n gm u l t i p l ep r i n c i p l e sa n dm e c h a n i s m so ft h ea r t i f i c i a li m m u n e s y s t e mt o a c c e s sc o n t r 0 1 i tc o n s u l t st h el e a r n i n g ,r e c o g n i t i o na n dm e m o r yc a p a b i l i t i e sa n d d i s t r i b u t i o n ,s e l f - o r g a n i z a t i o na n dd i v e r s i t yc h a r a c t e r i s t i c so f a i s f i r s t l y , t h es t r u c t u r ea n d a c c e s sc o n t r o lp r o c e s so ft h em o d e li sd e s c r i b e da n dt h ee l e m e n t s a r ed e f i n e d ;s e c o n d l y ,t h ed e f i n i t i o no fa n t i g e na n da n t i b o d y ,d a t ap r o c e s s i n g ,t h ep r o d u c i n go f m a t u r ec e l la n dm e m o r yc e l la r e # y e nb yc o m b i n i n gt h ed i s c i p l i n eo fa c t u a la c c e s sr e q u e s t i n g w i t ht h ec h a r a c t e r i s t i co fi m m u n es y s t e m ;l a s t l y , a c c e s sc o n t r o ld e c i s i o n m a k i n gi se x p o u n d e d i nd e t a i l i nt h i sp a r t ,b a s e do nt h ef a c tt h a tt h ee f f i c i e n c yo fg f a ci sr e d u c e dd u et of r e q u e n t l y a c c e s s i n ga c lw h e nm a k i n gd e c i s i o n ,i m m u n er e s p o n s ei si n t r o d u c e dt o t h em o d e l s e v e r a l l a t e n ti m m u n em e c h a n i s m sr e a l i z e dt h ed e c i s i o n m a k i n gp o r t i o na l ew e l lr e s e a r c h e di n c l u d i n g t h er e a l i z a t i o no ft h ei m m u n er e c o g n i t i o n , t h ei m m u n el e a r n i n g ,t h ei m m u n em e m o r ya n dt h e d y n a m i cu p d a t i n ga n dt h ei n t e r r e l a t e da l g o r i t h m s f r o mt h ee x p e r i m e n t s ,i g f a ci sb e t t e rt h a ng f a ci nt i m ee f f i c i e n c y , b e c a u s et h a t i g f a cn o to n l ys a v et h ed e c i s i o nr e s u l ta n dd e c r e a s et h et i m ea c c e s s i n ga c i ,b u ta l s o r e m e m b e rt h ec o n t i n u a l l yv i s i t i n ga n dr e s p o n di nf a s t e rs p e e d w i t ht h es i m u l a t i o nr e s e a r c ha n d m a n ye x p e r i m e n t s ,i ts h o w st h a ti g f a ci sa b l et oi m p r o v et h ep e r f o r m a n c eo f t h eo r i g i n a l g f a c ,a n de s p e c i a l l y ,i th a ss o m ec a p a b i l i t i e so fs e l f - a d a p t i v ea n dd i v e r s i t yb e h a v i o r s ,w h i c h i st h ec o n d i t i o nf o rt h ep o p u l a r i z a t i o no f t h i sm o d e l k e yw o r d :a c c e s sc o n t r o l ;i n f o r m a t i o ns e c u r i t y ;a r t i f i c i a li m m u n es y s t e m ;s e l f - a d a p t i v e t h i sw o r ki ss u p p o r t e db yt h en a t i o n a ln a t u r a ls c i e n c ef o u n d a t i o no fc h i n au n d e rg r a n t n o 6 0 6 0 3 0 2 6 3 独创:性声明 秉承祖国优良道德传统和学校的严谨学风郑重申明:、本人所里交的学位论文是我 个人在导师指导下进行的研究工作及取得的成果。尽我所知,除特别加以标注和致谢 的地方辩、论文中不包含其他入的研究成果0 i 一与我一同工作的同志对本文所研究的工 作和成果的任何贡献均已在论文中作了明确的说明并已致谢, 本论文及其相关资料若有不实之处 :1 由本人承担一切相关责任一 论文作者签名! 逸基墨l 霉竽j 苫月心日 学位论文使用授权声明 苯鏖遂鱼:。在导师的指导下创作完成毕业论文。本人已通过论文的答辩, 并已经在西安理工大学申请博土硕士学位。本人作为学位论文著作权拥有者,- 同意 授权西安理工大学拥有学位论文的部分使用权;即。1 ) 已获学位的研究生按学校规定 提交印刷版和电子版学位论文;学校可以采用影印o 缩印或其他复制手段保存研究生 土交的学位论文,i 可以将学位论文的全部或部分内容编入有关数据库进行检索;r2 ) 为 教学和科研目的:学校可以将公开的学位论文或解密后的学位论文作为资料在图书馆、 资料室等场所或在校园网上供校内师生阅读、浏览。 本入学位论文全部或部分内容的公布( 包括刊登) 授权西安理工大学研究生部办 理。 :( 保密的学位论文在解密后,适用本授权说明) 论文作者签名:逸蟛堑导师签名:趁二一一2 彩年一,f 月s 日 a i s 及其模型的研究 1 前言 1 1 研究背景 社会信息化水平的提高在带来巨大发展机遇的同时也带来了严峻的挑战。由于信息系 统本身的脆弱性和日益呈现出的复杂性,信息安全问题不断暴露。信息安全的保障能力是 2 1 世纪综合国力的重要组成部分,是世界各国都要抢占的制高点。目前,世界各国都投 入大量资金进行信息安全的研究和实践。美国从总统令p d d 6 3 到信息系统保护国家计 划的颁布和实行,在原有基础上大力加强其信息系统的安全性保障。俄罗斯中明确提出, 保障国家安全应把保障经济安全放在第一位,而信息安全又是经济安全的重中之重等。日 本强调信息安全保障是日本综合安全保障体系的核心n 1 。因此,如何确保网络系统免遭 破坏、保证信息系统安全,是当前我们面临的首要问题。从信息安全的角度来看,计算机 安全通常包括以下内容2 1 : ( 1 ) 保密性( c o n f i d e n t i a l i t y 或s e c u r i t y ) 。安全保密是指防止信息的非授权修改, 这也是信息安全最重要的要求。 ( 2 ) 完整性( i n t e g r i t y ) 。完整性要求信息在存储或传输过程中保持不被修改、破 坏和丢失。保证信息的完整性是信息安全的基本要求,而破坏信息的完整性 则是对信息安全发动攻击的目的之一。 ( 3 ) 可靠性( r e l i a b i l i t y ) 。可靠性是指系统提供信息的可信赖程度。 ( 4 ) 可用性( a v a i l a b i l i t y ) 。可用性是指当需要时是否能存取所需信息,保护信息 的可用性的任务就是防止信息失效或变得不可存取。 目前安全防护系统中实现的主要技术有加密、访问控制、鉴别、入侵检测和恢复等。 其实在现实环境中,单纯任何一项技术都不能解决真正的安全问题。每一项技术都是针对 安全问题和威胁的某一方面,并且它们之间是相互支持和协作的。 为了资源共享及提高使用率,现在的计算机大多采用分布式的结构,即计算机的所有 资源均可供多人共同使用。然而,这样就面临使用权的控制问题。在信息安全的系统中, 系统必须有能力判断使用者是否有权使用、修改或复制某一项资源。信息系统的安全目标 是控制和管理主体( s u b j e c t s ,包括用户和进程) 对客体( o b j e c t s ,包括数据和程序) 的 访问。这种防止使用者盗用系统中不属于其权利范围的资源而对其权利加以适当地规范, 让使用者在适当授权范围内可以尽情享用计算机的资源,就是人们所说的访问控制,是用 来保护计算机资源免于被非法者故意删除、破坏或更改的一顶重要措施。访问控制直接支 持信息的保密性、完整性、可用性等安全目标,是一个安全信息系统不可或缺的安全措施, 对保护主机系统和应用系统的安全都有着重要的意义。 西安理工大学硕士学位论文 1 2 访问控制技术 国际标准化组织i s o 在网络安全体系的设计标准( i s 0 7 4 9 8 2 ) 中,提出了层次型的 安全体系结构,并定义了五大安全服务功能:身份认证服务、访问控制服务、数据保密服 务、数据完整性服务、不可否认服务。作为五大服务之一的访问控制服务,在网络安全体 系结构中具有不可替代的作用。 访问控制管理所有资源访问请求,即根据安全策略的要求,对每个资源访问请求做出 是否许可的判断,能有效地防止非法用户访问系统资源和合法用户非法使用资源。美国国 防部( d e p a r t m e n to f d e f e n s e ,d o d ) 的可信计算机系统安全评价标准d 1 ( t r u s t e dc o m p u t e r s y s t e me v a l u a t i o nc r i t e r i a ,t c s e c ) 把访问控制作为评价系统安全的主要指标之一。访问 控制技术作为实现安全操作系统的核心技术,是系统安全的一个解决方案,是保证信息机 密性和完整性的关键技术,对访问控制的研究已成为计算机科学的研究热点之一。 1 2 1 访问控制技术简介 访问控制的目的是为了限制访问主体( 用户、进程、服务等) 对访问客体( 文件、系 统等) 的访问权限,从而使计算机系统在合法的范围内使用。只有经授权的用户,才允许 访问特定的系统资源。当用户向系统正确地确定并验证了自己的身份后,他们可以请求访 问系统。但是,只有某些管理员才可以完全地访问系统,多数用户拥有非常有限的访问权 限。授权是确定用户访问权限的机制。用户访问权限必须始终遵循最小特权原则,该原则 规定用户只拥有执行他们的作业功能所必须的访问权限,而不能拥有其他权限。为了保证 网络资源受控、合法地使用,用户只能根据自己的权限大小来访问系统资源,不得越权访 问。 访问控制系统一般包括:1 ) 主体( s u b j e c t ) :发出访问操作、存取要求的主动方,通 常指用户或用户的某个进程;2 ) 客体( o b j e c t ) :被调用的程序或欲存取的数据访问;3 ) 安全访问政策:一套规则,用以确定一个主体是否对客体拥有访问能力。访问控制的抽象 模型1 如图1 1 所示。 2 图1 - 1 访问控制的抽象模型 f i g u r e l - 1a b s t r a c t i v em o d e lo f a c c e s sc o n t r o l 访问控制就是要在访问者和目标之间介入一个安全机制,验证访问者的权限、控制受 a i s 及其模型的研究 保护的目标。访问者提出对目标的访问请求,被访问控制执行单元( a e f ,a c c e s sc o n t r o l e n f o r c e m e n tf u n c t i o n ,实际是应用内实现访问控制的一段代码或者监听程序) 截获,执行 单元将请求信息和目标信息以决策请求的方式提交给访问控制决策单元( a d f ,a c c e s s c o n t r o ld e c i s i o nf u n c t i o n ,是一个判断逻辑,如访问控制代码中的判断函数) ,决策单元 根据相关信息返回决策结果( 结果往往是允许拒绝) ,执行单元根据决策结果决定是否 执行访问。其中执行单元和决策单元不必是分开的模块。 影响决策单元进行决策的因素可以抽象如图1 2 所示: 、+ 图1 2 影响决策的因素 f i g u r e l - 2f a c t o r si n f l u e n c i n gd e c i s i o n - m a k i n g 决策请求中包含了访问者信息,访问请求信息,目标信息,上下文信息。访问者信息 指用户的身份,权限信息等;访问请求信息包括访问动作等信息;目标信息包含资源的等 级,敏感度等信息;上下文信息主要指影响决策的应用端环境,如会话的有效期等。决策 单元中包含保留信息,主要是一些决策单元内部的控制因素。 最重要的决策因素是访问控制策略规则。因为相对于其它决策因素来说,不同的应用 系统这些因素的变化相对小的多,但是不同的应用系统访问控制策略是完全不同的。因此, 访问控制策略规则是访问控制框架中随着应用变化的部分,访问控制框架的灵活性和适应 应用的能力,取决于访问控制策略的描述能力和控制能力。 最初的访问控制技术是为了满足管理大型主机系统上共享数据授权访问的需要,但由 于网络传输的需要,访问控制的研究发展很快,有许多访问控制模型被提出来。建立规范 的访问控制模型,是实现严格访问控制策略所必须的。这些模型的基本目标都是为了防止 非法用户进入系统和合法用户对系统资源的非法使用。为了达到这个目标,访问控制常以 用户身分认证为前提,在此基础上实施各种访问控制策略来控制和规范合法用户在系统中 的行为。 传统的访问控制模型有自主访问控制模型( d i s c r e t i o n a r ya c c e s sc o n t r o l ,d a c ) 、强制 西安理工大学硕士学位论文 访问控制模型( m a n d a t o r ya c c e s sc o n t r o l ,m a c ) 和基于角色的访问控制模型( r o l e b a s e d a c c e s sc o n t r o l ,r b a c ) 。 自主访问控制模型最早出现在六十年代末期的分时系统中,它是在确认主题身份及所 属的组的基础上,对访问进行限定的一种控制策略。在自主访问控制下,客体的所有者有 权管理有关该客体的访问权限,有权泄漏修改该客体的信息,可以自主的说明其资源可以 由系统中的哪些用户以何种权限访问,也可以将访问权限或访问权限的某个子集授予其他 的用户。自主访问控制又称为任意访问控制。l i n u x ,u n i x 、w i n d o w sn t 或是s e r v e r 版本的操作系统都提供自主访问控制的功能。 强制访问控制模型源于对信息机密性的要求以及防止特洛伊木马之类的攻击。m a c 通过无法回避的存取限制来阻止直接或间接的非法入侵,它是一种多级访问控制策略,其 主要特点是系统对访问主体和受控对象实行强制访问控制。m a c 主要用于多层次安全级 别的军事应用中,预先定义用户的可信任级别及信息的敏感程度( 安全级别) ,当用户提出 访问请求时,系统对两者进行比较以确定访问是否合法。 r b a c 模型的基本思想是将访问许可权分配给一定的角色,用户通过饰演不同的角色 获得角色所拥有的访问许可权。用户不能随意访问资源客体,访问许可只能与角色相联系, 用户必须是相应角色的成员。角色访问控制的最大优势在于它对授权管理的支持,它的另 一优势在于:系统管理员可以在一种比较抽象且与企业通常的业务相关的层次上进行考虑 问题。在多数情况下,在组织里用户变化的频率比角色变化的频率高。通过将角色与权限 相关联,并只在角色的基础上对用户进行更改,这样可以在一定程度上降低管理的成本。 1 2 2 访问控制的发展历程及其应用 最早由l a m p s o n 提出了访问控制的形式化和机制描述,引入了主体、客体和访问矩 阵的概念,它们是访问控制的基本概念。对访问控制模型的研究,从早期的2 0 世纪六、 七十年代至今,大致经历了以下4 个阶段嗨1 : ( 1 ) 2 0 世纪六、七十年代应用于大型主机系统中的访问控制模型,较典型的是 b e l l l a p a d u l a 模型和h r u 模型。b e l l l a p a d u l a 模型着重系统的机密性,遵 循两个基本的规则:“不上读 和“不下写”,以此实现强制存取控制,防止 具有高安全级别的信息流入低安全级别的客体,主要应用于军事系统中。 ( 2 ) 美国国防部在1 9 8 5 年公布的“可信计算机系统安全评价标准 中明确提出了 访问控制在计算机安全系统中的重要作用,并指出一般的访问控制机制有两 种:自主访问控制d a c 和强制访问控制m a c 。目前,d a c 和m a c 被应 用在很多领域。 ( 3 ) 从1 9 9 2 年最早的r b a c 模型,即f e r r a i o l o k u t m 模型6 1 的提出,到s a n d h u 等人先后提出了r b a c 9 6 1 ,a r b a c 9 7 8 1 ,a r b a c 9 9 阳1 模型,再到2 0 0 1 年n i s tr b a c 标准的提出1 盯。f e r r a i o l o k u h n 模型将现有的面向应用的方法 4 a i s 及其模型的研究 应用到r b a c 模型中,是r b a c 最初的形式化描述。n i s tr b a c 参考模型 对角色进行了详细的研究,在用户和访问权限之间引入了角色的概念,为 r b a c 模型提供了参考。 ( 4 ) 此后,对访问控制模型的研究扩展到更多的领域,比较有代表性的有:应用于 工作流系统或分布式系统中的基于任务的授权控制模型( t a s k b a s e d a u t h e n t i c a t i o nc o n t r o l ,t b a c ) 、基于任务和角色的访问控制模型 ( t a s k r o l e b a s e da c c e s sc o n t r o l ,t r b a c ) 1 2 1 以及被称作下一代访问控制 模型的使用控制( u s a g ec o n t r o l ,u c o n ) 模型n 3 h 钉,也称其为a b c 模型“钉。 访问控制作为系统安全的关键技术,既是一个古老的内容又面临着挑战。随着 网络技术的发展,对网络安全的研究成为当前的研究热点,而访问控制技术也 日益受到更多人的关注。 访问控制在操作系统、数据库和网络上都有十分重要的应用。现代操作系统如 w i n d o w s 系列、s o l a r i s 系列、u n i x 系列都实现了不同程度的访问控制;许多大型数据 库产品如o r a c l e ,s y b a s e ,i n f o r m i x 等都支持访问控制功能;w e b 安全产品如g e t a c c e s s , t r u s t e d w e b ,t i v o l i 都把访问控制模块作为其核心模块之一。 1 3 人工免疫系统简介 自古以来,人们就对生物界有着浓厚的兴趣,并不断地从生物系统的结构、功能以及 调节机制中获得灵感。生物信息系统是一个分布式的自治系统,主要可以分为脑神经系统、 遗传系统、免疫系统和泌尿系统。生物免疫系统是一个复杂的自适应系统,其复杂程度堪 与大脑相比较。免疫系统能够识别出病原体,具有学习、记忆和模式识别能力,因此可以 研究借鉴其信息处理机制来解决工程和科学问题,人工免疫系统( a r t i f i c i a li r n m u n c s y s t e m ,a i s ) 正是受生物学启发而发展而来的理论和技术,它是一种新兴的自然计算学 科。因此,研究有关人工免疫的理论、规则、算法、模型等,并将其应用于具体的应用系 统,解决现实问题是当今人工智能发展的主流。 1 3 1 人工免疫系统机理 免疫系统是生物,特别是脊椎动物和人类所必备的防御机理,它由具有免疫功能的器 官、组织、细胞、免疫效应分子及有关的基因等组成,可以保护机体抵御病原体、有害的 异物及癌细胞等致病因子的侵害。该系统主要表现为以下几种生理功能n 钉: ( 1 ) 免疫防御,指机体排斥外源性抗原异物的能力。这是人体籍以自净、不受外来 物质干扰和保持物种纯洁的生理机制。这种功能一是抗感染,即传统的免疫概 念;二是排斥异种或同种异体的细胞和器官。 ( 2 ) 免疫自稳,指机体识别和清除自身衰老残损的组织。细胞的能力,这是机体籍 以维持正常内环境稳定的重要机制。 5 西安理工大学硕士学位论文 ( 3 ) 免疫监视,指机体杀伤和清除异常突变细胞的能力,机体籍以监视和抑制恶性 肿瘤在体内生长。 计算机系统的安全问题与免疫系统所遇到的问题具有惊人的相似性,两者都是要在不 断变化的环境中维持系统的稳定性。免疫系统具有良好的多样性、耐受性、免疫记忆、分 布式并行处理、自组织、自学习、自适应和鲁棒性等特点,引起研究人员的普遍关注。在 众多的研究领域中引入免疫概念后取得了满意的效果,特别是在计算机病毒防治、网络入 侵检测上,基于免疫的网络安全技术客服了传统解决办法的缺陷,被认为是一条非常重要 且有意义的研究方向。 1 3 2 人工免疫系统的发展现状 1 9 7 4 年,美国诺贝尔奖得主n i e l sk j e r n e 博士提出了著名的免疫网络理论“7 1 8 1 ,其 主要观点是将生物体的免疫系统看成是一个由免疫细胞组成的、能够相互刺激和协调的网 络。这一观点一经提出,就引起了学术界的广泛关注。此后,j d f a r m e r 等人又将这一理 论与模型成功地应用于机器学习系统的研究,为建立有效的、基于免疫机制的计算理论和 智能信息处理系统的发展奠定了重要基础1 钉。 近些年来,国内外许多研究学者对a i s 进行了广泛而深入的研究。根据现有的相关 文献的总结,国外的发展如表1 1 所示。 表1 - 1 人工免疫系统发展现状 t a b l e l - 1d e v e l o p i n gs t a t u so f a r t i f i c i a li m m u n es y s t e m 作者技术描述 应用 f a r m e r 等作为机器学习过程的免疫系统 n i s 模型 b e r s i n i ,v a r e l a 基于免疫恢复的选择性进化对策优化 f o r r e s t 等基于胸腺控制t 细胞恢复过程的原始否定选择算法改变和异态检测 i s h i g u r o 等 受n i s 启发控制机器人的分散行为仲裁机制机器人控制 i s h i d a基于免疫网络的一种主体结构故障诊断 h u n t 等 基于免疫网络的机器学习系统欺骗检测,学习 d a s g u p t a 基于代理的入侵异常检测和应答系统的一种体系结构 计算机安全 t i m m i s 数据分析的资源受限的免疫系统 数据分析,聚类 d ec a s t r o ,v o nz u b e n一种基于克隆选择和亲和力成熟的模式识别和优化系统模式识别,优化 h o f r n e y r 等 基于计算机安全的人工免疫系统的结构计算机安全 n a s r a o u i 等一种基于免疫网络理论动态非监督学习的可升级的人工免疫系统模型动力学习,聚类 k i m , b e n t l e y 一种改变环境的动态学习算法动态学习 国内,1 9 9 9 年,中科院软件所的刘克龙等人基于遗传的概念,提出了一种新型的网 络安全实现方法一基因计算机咖1 ,采用生物模拟方法,使基因计算机运行与人体类似 6 a i s 及其模型的研究 的防御系统,所有出入基因计算机的数据都被加以基因码的保护,这实质上是计算机的系 统性的密码保护的生物学模拟方法。中国科技大学的王煦法教授、曹先彬教授等人在多年 针对人工免疫系统的研究基础上,于2 0 0 3 年初,成功研制“基于人工免疫的入侵预警系 统 。该系统通过动态获取网络的正常行为,最终得到针对网络异常行为的检测,从而使 系统具有很好的未知入侵预警能2 “蜊;华中科技大学的肖人彬教授“3 在对近年来人工免 疫系统的研究进行全面总结的基础上,着重从事基于群集智能的复杂系统运行机制的研 究;以西安电子科技大学的焦李成教授为代表的学术团体,近年来通过对进化与免疫模型 进行广泛而深入的研究,提出了多种算法n 钉;中国科技大学的邵学广教授对免疫算法的 基本性质进行了深入研究晒确1 ;中南大学的龚涛博士对免疫计算中的测不准有限计算模 型与鲁棒性进行了理论分析;东华大学的杨建国教授借鉴生物免疫机理对多目标动态调度 方法进行研究;大庆石油学院的刘树林教授采用人工免疫系统对机械设备在线自主故障诊 断的方法进行研究;重庆大学的谢开贵教授采用免疫模型对配电网最优切换算法进行研 究,这些研究在很大程度上丰富并推动了研究人员解决相关领域的应用问题。 论著方面,哈尔滨工程大学的莫宏伟博士出版了我国第一部关于人工免疫系统研究方 面的参考书,人工免疫系统原理与应用“,并继续从事基于人工免疫系统的数据挖 掘技术原理与应用研究;四川大学计算机学院的李涛教授,从计算机免疫技术的角度,系 统地介绍了计算机免疫学的概念、原理及其应用方面的技术,并出版专著计算机免疫学, 大大推动了该领域的研究与发展啪1 。 人工免疫系统作为出现于2 0 世纪9 0 年代的人工智能中一种新的计算范例,它已被运 用于异常检测、模式识别、数据挖掘、计算机安全、自适应性控制和错误检测等许多领域。 1 4 论文的主要内容 在本文中,我们首先介绍了访问控制和人工免疫的发展及研究现状,结合通用访问控 制框架的缺点,在对免疫系统的原理、机制、模型及算法进行了深入的分析后,提出了一 个基于免疫机制的通用访问控制框架。论文的总体结构具体如下: 第一章绪论,简要介绍了本课题的研究背景及意义,综述了访问控制技术和人工免疫 系统的发展状况等,概述了本文的主要研究内容; 第二章生物免疫系统与人工免疫系统,介绍了自然免疫系统的组织结构,免疫应答机 制,人工免疫系统的生物学理论基础免疫独特型网络及免疫系统对信息安全的启示 等,并对人工免疫系统的一般免疫算法和几个重要的算法和模型进行了阐述,最后总结了 a i s 的主要的应用领域。 第三章基于免疫机制的通用访问控制框架的设计,首先回顾了访问控制框架的发展历 程,并给出了安全体系框架的评价准则;然后以经典的通用访问控制框架为基础,从其效 率缺陷及免疫的安全特征出发,提出了一个基于免疫应答机制的通用访问控制框架 i g f a c ,描述了框架的体系结构、各要素的定义及其访问控制过程,以及模型中抗体的 7 西安理工大学硕士学位论文 产生及其表示等问题。 第四章i g f a c 决策部分实现及仿真实验,详细介绍了其中的访问控制决策部分,讨 论了免疫识别、免疫学习、免疫记忆、动态更新等机制在i g f a c 中的应用,并对这个模 型相关的核心算法进行讨论。其后,通过仿真实验分析了i g f a c 的性能和参数的选取对 系统性能的影响。 最后,给出了结论并对未来的研究提出了展望。 a i s 及其模型的研究 2ais 及其模型的研究 通过长期跨领域地对生物系统研究,人们意识到生物系统能够作为解决复杂问题的手 段。在计算技术领域,自6 0 年代以来,模拟某一自然现象或过程以及生物系统特性的理 论和技术不断涌现和发展,比如从早期的人工神经网络、模糊系统、模拟退火算法、进化 算法到9 0 年代出现的文化算法协1 、细胞膜计算瑚1 、d n a 计算3 、生物群智能臼2 1 及人 工免疫系统等,出现了计算智能、生物计算等诸多与生物有关的计算技术研究领域。 从历史发展过程看,从自然界获取灵感发展人工技术和方法的思想由来已久,如自然 界生物进化一样,这些技术和方法本身也在不断进化。人工免疫系统就是进化发展的结果。 相对于自然计算领域的典范人工神经网络和进化算法而言,人工免疫系统是一个新领 域,试图利用自然免疫系统机制解决工程技术和科学问题。 目前关于人工免疫系统的定义非常多,其主要有:人工免疫系统是遵循生物学范例一 一人类免疫系统原理的数据处理、分类、表示和推理策略系统旧1 ;人工免疫系统是由受 生物免疫系统启发解决实际问题的智能方法阳1 ;人工免疫系统是一种基于自然免疫系统 方法的计算系统”钉。d ec a s t r o 与t i m m i s 在其人工免疫系统研究专著中给出了最新的定 义脚1 :人工免疫系统是借鉴免疫系统机制和理论免疫学而发展的自适应系统。从工程角 度及其应用领域和表现形式来看,人工免疫系统是借鉴自然免疫系统机制以及免疫学理论 所建立的算法、模型以及软、硬件系统的统称。人工免疫系统不仅只是一种新兴计算智能 技术,而且包括各种形式( 包括与其他计算智能的混合) 的基于自然免疫系统机制的模型 和软、硬件系统。这里的自然免疫系统机制主要是基于理论免疫学的研究成果,为人们所 理解和接受的免疫系统原理与机制。 2 1als 的生物原型 从复杂系统角度看,免疫系统是一种由特殊的化学分子、细胞、组织、器官组成的分 布式、复杂自适应系统,它的主要功能是识别进入生物体内的外界物质,识别它们是否对 身体有害。如果有害,则对其产生应答,清除或者中和有害的入侵者。从本质意义上说, 免疫系统的基本功能是识别和排除“异己”,维持自身的一致性。 2 1 1 生物免疫系统的体系结构及基本概念 免疫系统是多层结构组成的复杂系统。也就是说,由几个不同层次的防御系统组成, 如解剖学屏障或物理屏障、生理屏障、吞噬细胞屏障等,第一道防线主要指皮肤和黏膜。 第二道防线是指吞噬细胞或巨噬细胞,它们广泛分布在血液及肝脏,肺泡,脾脏,骨髓和 神经细胞中,像“巡逻兵一样,监视着入侵的细菌,其作用是将侵入人体的病菌消灭在 局部,不使它们向全身扩散。其中吞噬细胞屏障是由多种特殊的免疫细胞构成最复杂的防 9 西安理工大学硕士学位论文 御屏障,主要由固有免疫系统和适应性免疫系统构成。已经有研究人员应用免疫系统这个 特征设计出具有自我修复功能的计算机硬件系统 。 固有免疫系统( i n n a t ei m m u n es y s t e m ) ,也称获得性免疫( a c q u i r e di m m u n i t y ) , 是与生俱来的。当病原体突破前两层防御屏障皮肤和物理条件,并开始复制时,固有 免疫系统迅速识别入侵者,一些特殊的细胞如巨噬细胞、自然杀伤细胞等噬菌细胞能够吞 噬消化这些病原体,目的是提呈其蛋白质片段( 缩胺酸) 给其他免疫细胞( t 细胞) ,使 适应性免疫系统启动,因此与固有免疫系统相关的是自适应免疫系统。 自适应免疫系统( s e l f - a d a p t i v ei m m u n es y s t e m ) 是由特殊免疫分子( 如细胞因子) 、 细胞( 如b 、t 细胞) 、组织( 如淋巴组织) 、器官( 如淋巴结,肝脏等) 组成的分布式 复杂系统瑚1 。这些分子、细胞、组织和器官互相配合,既可以在局部由单个细胞完成一 定的免疫功能,也可以在人体全身由多个细胞、组织一起配合完成更复杂的免疫任务。淋 巴细胞是适应性免疫系统中起主要作用的细胞,其主要有两种类型:t 细胞和b 细胞。 能被t 细胞及b 细胞识别并刺激t 及b 细胞进行特异性应答的病原体,称为抗原。b 和 t 细胞各自在其表面表达特异抗原识别受体来识别特异抗原,t 细胞的称t 细胞受体( t c e l lr e c e p t o r ,t c r ) ;b 细胞的称b 细胞受体,简称抗体( bc e l lr e c e p t o r ,b c r ) 。 b 细胞主要功能有三个:产生抗体,结合抗原及分泌细胞因子参与免疫调节。b 细胞 在适应免疫应答过程即清除病原体过程中起主要作用,但要受t 辅助细胞的帮助才能发 挥免疫作用。b 细胞能否活化与其受到的刺激水平有关,刺激水平则与抗体抗原结合效果 以及与附近其他b 细胞的亲和力有关系。b 细胞所受亲和力超过一定阈值,就会发生体 细胞高频变异,即短时间内b 细胞迅速大量复制并变异。免疫学中,亲和力是指b 细胞 与其他b 细胞相互识别的程度。在人工免疫系统中,亲和力通常用数据之间的某种距离 表示。 2 1 2ais 的仿生机理 从信息处理的角度来看,免疫系统具备强大的识别、学习和记忆的能力及分布式、自 组织和多样性特性,这些显著的特性不断地吸引着研究人员从免疫系统中抽取有用的隐喻 机制,开发相应的a i s 模型和算法用于信息处理和问题求解。图2 1 给出了a i s 仿生机 理的主要内容描述,其中前4 种a i s 仿生机理对应于免疫系统的应答过程。 免疫系统最重要的生理功能是对“自己”和“非已抗原分子的识别及应答免疫细胞 对抗原分子的识别、活化、分化和效应过程,称之为免疫应答。免疫应答主要有两种类型: 一种是遇病原体后,固有免疫系统首先产生的迅速而短时间的应答,即固有性免疫应答 ( i n n a t ei m m u n er e s p o n s e ) ;另一种就是适应性免疫系统产生的适应性免疫应答( a d a p t i v e i m m u n er e s p o n s e ) 。适应性免疫应答的执行者为t 细胞和b 细胞,这些细胞在免疫应答 过程中识别和破坏一些特定的物质( 病原体) ,那些能被t 细胞和b 细胞识别的病原体 被称为抗原( a p t i g e n ) 。t 细胞和b 细胞与抗原结合后就开始活化,活化后并不立即产生 1 0 a i s 及其模型的研究 防卫功能,而是经过免疫应答过程,约4 5 天后才生成效应细胞( 如b 细胞、抗体) 并 图2 1 人工免疫系统的仿生机理 f i g u r e 2 - 1b i o l o g ym e c h a n i s mo f a r t i f i c i a li m m u n es y s t e m 对已识别的抗原施加杀伤和清除作用。由于t 细胞和b 细胞在遭遇抗原后经活化,克隆 增生、分化、变异、发育成效应细胞后才具有免疫功能,故又称为特异获得性免疫( s p e c i f i c a c q u i r e di m m u n i t y ) 。免疫应答包括初次应答( p r i m a r yi m m u n er e s p o n s e ) 和二次应答 ( s e c o n d a r yi m m u n er e s p o n s e ) ,初次应答发生在某种病原体第一次入侵时。此时免疫系 统产生大量抗体,清除生物体内抗原,其学习过程较慢,再次应答则是对已识别抗原产生 的免疫应答,免疫记忆细胞使免疫系统不用再重新生成抗体,效率自然有很大提高。初次 应答可以看作是免疫系统学习、识别、记忆外部入侵物质特性的过程,二次应答过程则可 看作是免疫系统利用免疫记忆杀死入侵物质的过程。免疫应答及记忆是许多人工免疫系统 模型的基础。 免疫应答是一个非常复杂而又规律有序的生理过程,是许多细胞相互协同相互作用的 复杂行为,可分为三个阶段。 第一阶段,免疫细胞对抗原分子的识别过程,即抗原分子与免疫细胞的相互作用。抗 原通过某一途径进入机体后,首先被局部的单核巨噬细胞或其他辅佐细胞吞噬和处 理,然后以有效的方式( 与m h ci i 类分子结合) 提呈给t h 细胞;而b 细胞则可以利用 其表面的免疫球蛋白分子( 抗体) 直接与抗原结合,并且将抗原提呈给辅助t 细胞t h 。 第二阶段,免疫细胞的活化和分化过程,即免疫细胞间的相互作用。淋巴细胞接受抗 原刺激,当刺激信号超过亲和力阈值时,t h 细胞发出协同刺激信号,b 细胞接受辅助因 子产生活化;活化后的淋巴细胞迅速分化增殖,变成较大的细胞克隆。 第三阶段,效应细胞和效应分子的排异作用。免疫效应细胞和抗体发挥作用将抗原灭 活并从体内清除,这时如果诱导免疫应答的抗原还没有消失,或者再次进入机体,效应细 胞和抗体就会与抗原发生一系列反应,抗击一切相同病原的再次感染。 西安理工大学硕士学位论文 2 1 3 免疫独特型网络理论 免疫独特型网络理论也称为免疫网络假说或免疫网络理论。该理论最初由美国学者、 诺贝尔奖获得者j e m e 在1 9 7 4 年提出1 l1 钉,并且他用微分方程描述了免疫系统b 细胞相 互作用。免疫独特型网络如图2 2 所示。 按照独特型网络理论,免疫系统可正式定义为:识别独特型( i d i o t y p
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 预应力工程施工进度优化方案
- 光山县2024-2025学年第一学期四年级语文期末学业展示考题及答案
- 农村供水提升工程施工方案
- 2025年机械专业考试试题及答案
- 租赁车间合同范本(含设备搬迁及运输服务)
- 2025年现代汉语下册试题及答案
- 污水处理厂扩建及再生水利用工程建设工程方案
- 房屋租赁合同签订租赁保证金缴纳及退还流程详解
- 零碳循环经济产业园建设项目建设工程方案
- 500MW光伏项目建筑工程方案
- 2024工勤人员考试公共课程考试题库及参考答案
- 集成电路制造工艺原理集成电路制造工艺原理模板
- 质量教育培训计划方案
- 产品追溯及模拟召回演练计划
- 访学归来讲座课件
- Stata统计分析与应用(第3版)
- 设备使用维修和检修技术通则
- 《酸辣土豆丝制作》课件
- 高职教师职业发展规划方案
- 《肠造口术后并发症护理研究进展综述》7400字
- 建设用地报批服务投标方案(技术方案)
评论
0/150
提交评论