一种计算机网络安全监测系统的模式研究.pdfVIP

一种计算机网络安全监测系统的模式研究.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2013年5月 中央民族大学学报(自然科学版) May,2013 of Sciences V01.22No.2 第22卷第2期 JournalMUC(NaturalEdition) 一种计算机网络安全监测系统的模式研究 马海云,张少刚 (天水师范学院物理与信息科学学院,甘肃天水741001) 摘要: 检测器的生成时间能很大程度上影响计算机网络安全监测系统.对穷举检测器生成算法、线性检 测器生成算法、贪心检测器生成算法这三种生成器算法之间的关系进行了对比研究,计算出了3种算法的时 间复杂度和空间复杂度. 关键词: 计算机网络安全;否定选择算法;检测器生成算法 中图分类号:TP311文献标识码:A 文章编号:1005-8036(2013)024)011-05. 引 言 免疫系统扮演的主要角色就是保护组织免受传染疾病的威胁(如病毒、细菌等).1994年美国新墨 Selection 算法(NegativeAlgorithm)并成功应用于计算机网络安全监测系统,算法包括耐受和检测两个 最重要的阶段:耐受阶段负责成熟检测器的产生,模拟了T细胞在胸腺的检查过程;检测阶段则检测系 统发生的变化,模拟了生物免疫系统T细胞的非己识别过程.否定选择算法在试验中被证明是一个很 Forrest等人提出了线性检测器生成算法和贪心检测器生成算法一1.前者所耗时间分别与自体集合大小 和检测器集合大小呈线性关系,但仍有冗余;后者可消除冗余,但不能使检测器生成时间最小化.该文 对穷举检测器生成算法、线性检测器生成算法和贪心检测器生成算法之间的关系进行了对比研究,并计 算出这三种生成算法的时间复杂度和空间复杂度. 1 检测器产生过程及检测过程 根据生物免疫系统的否定选择原则,产生有效检测器集合,记为D.有效检测器集合产生过程为: 随机产生大量的候选检测器,把其中不与自体集D中的任何一个样本相匹配的候选检测器设置为有效 检测器,而发生了匹配的候选检测器将被清除掉.由此而产生的集合D中的元素不会与集合S中的元 素发生匹配,即D与S互补,这一过程模拟了T细胞在胸腺的检查过程.有效检测器产生过程如图1所 示. 收稿日期:2013-01-09 基金项目:甘肃省教育厅硕士生导师基金项目(No.0908-04). 作者简介:马海云(1974一),男(回族),甘肃人,天水师范学院物理与信息科学学院副教授,研究方向:软件可靠性 测试、网络入侵. 万方数据 12 中央民族大学学报(自然科学版) 第22卷 图1 有效检测器的产生过程 effectivedetector Fig.1 generationprocess 检测过程:检测器集一旦产生,即可用来检测“自体”集合是否发生变化.如图2所示,将待检测样 本与检测器集合元素逐个进行比较,如果出现匹配,则证明“自体”集合中元素发生了变化.这个过程模 拟了生物免疫系统T细胞的非己识别过程. 图2异常检测过程 detection anomaly process Fig.2 2 检测器的生成算法 2.1 穷举检测器生成算法 算法是想通过下面的步骤建立一个合乎标准的检测器集合:

文档评论(0)

higu65 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档