生物免疫原理在入侵检测技术中的应用.pdfVIP

生物免疫原理在入侵检测技术中的应用.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
生物免疫原理在入侵检测技术中的应用.pdf

簧墨Ⅵ渊捌囊貔, 生物免疫原理在入侵检测技术中的应用 吴大胜 (扬州环境资源职业技术学院江苏扬州225127) [摘要】在研究生物免疫原理和入侵检测技术的基础上,分析免疫系统的工作机理,指出目前入侵检测系统的局限性。并建立一个基于生物免疫的入侵检测模 型,讨论阴性选择算法在入侵检测系统中的应用。 【关键词】生物免疫原理入侵检测 阴性选择算法 中图分类号:Q819文献标识码:A文章编号:1671--7597(2009)0910132一01 生物免疫系统是一种具有高度分布性的自适应学习系统,具有完善的 它们进行变异和增殖,生成一个大的候选抗体库。对其中每一个个体进行 机制来保护肌体免受病毒、细菌和毒素等侵害,网络入侵检测系统保护网 适应度测定,计算与现有抗原的相似度。再进行阴性选择,即删除其中的 络内的计算机不受外来入侵或威胁,这两者所遇到的问题具有惊人的相似 “自我”模式。最后生成一个较完备的成熟检测器组。当系统工作时成熟 性,两者都要在不断变化的环境中维持系统的稳定性、安全性[1],因此基 检测器与实时数据的提取特征进行模式匹配,如果检测到“非我”串则将 于免疫原理的入侵检测技术能够克服传统入侵检测系统的缺陷,是一个具 警报信息送入决策系统,等待安全管理员返回决策指示。如果确认是入侵 有巨大应用前景的研究方向。 行为,则产生免疫记忆,将抗体送入记忆检测器组。这样,当同类抗原再 一、生物免疫原理 次入侵时,可缩短反应时间. 传统免疫概念是指机体免疫系统具有识别“自我”的功能,对外来的 “非我”抗原性物质产生免疫应答并清除,借以保护机体内环境的相对稳 陋 4 定。机体的免疫应答功能特异性免疫指的是个体在发育过程中与“非我” 01 =:∞ Ol 物质接触后所产生的、针对某一特定抗原所具有的抵抗能力。 叫饥匹 ∞叭配 叭===:不叭呲甄 ¨∞配 免疫系统由免疫器官、免疫细胞和免疫分子等组成。免疫细胞主要有 两种:T细胞和B细胞,其中T细胞又分为Th细胞和Ts细胞两个子类。B细胞 图1基于人工免疫的入侵检测模型 图2阴性选择的R连续匹配规则 的丰要功能是检测抗原并分泌抗体,T细胞根据其子类的不同实现对B细胞 (三)阴性选择原理及算法。免疫识别是免疫系统的主要功能,同时 的激活或抑制作用。B细胞通过依附于其表面的受体去检测抗原,但仅仅依 也AIS的核心之一,而识别的本质是区分“自我”和“非我”。免疫识别是 靠B细胞本身并不能引发检测事件,也不能进行扩散增殖,只有在Th细胞分 通过淋巴细胞上的抗原识别受体与抗原的结合实现的,结合的强度称为亲 泌出淋巴激活素的时候才能引发检测事件和B细胞才能进行扩散增殖。而 合度。未成熟的T细胞首先要经历一个审查环节,只有那些不能与“自我” Th细胞分泌出淋巴激活素来激活B细胞的条件是Th细胞与病原体发生绑定并 发生应答的T细胞才可以离开胸腺,执行免疫应答的任务,从而防止免疫细 超过一定阈值,同时B细胞的激活也可能会被Ts细胞所抑制。被激活的B细 胞对机体造成错误攻击。该过程称为阴性选择。 胞和T细胞迁移到淋巴节点皮层的小囊中,在那里发生着扩散增生、突变、 选择等复杂的基础的细胞交互活动,B细胞也释放出抗体。抗体的主要功能 就是绑定并清除病原体C2]。 提出的部分匹配规则,如图2所示。 =、入侵检测技术 该算法的流程如下:步骤1:定义一组长度为L的字符串集合S来代表 。自我”,用于检测。步骤2:产生检测器集合R,依据阴性选择原理,对 入侵检测就是对企图入侵、正在进行或者已经发生的入侵进行识别的

文档评论(0)

gacz003 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档