- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于计算机免疫技术入侵检测研究
基于计算机免疫技术入侵检测研究
摘 要:随着计算机技术的迅速发展,人们对计算机技术的应用依赖性也在加强,技术应用愈来愈广泛。在计算机技术给人们的生活和工作带来便利的同时,也存在着安全隐患,主要是信息隐私安全等问题。本文主要就计算机免疫技术的入侵检测技术的相关理论进行研究分析,希望能通过此次理论研究,能为入侵检测技术的应用质量提高提供参考依据。
关键词:计算机免疫技术;入侵检测技术;安全隐患
0.引言
计算机应用中,是和网络技术进行综合应用的,所以就比较容易受到黑客以及病毒等形式的攻击,造成系统的瘫痪以及信息的丢失损坏等,给计算机用户带来很大的麻烦。这就要求在应对技术的研究方面进一步深化,从而为解决计算机的入侵问题提供帮助。
1.计算机免疫系统要求及入侵检测系统类型功能
1.1计算机免疫系统设计要求
计算机免疫技术的应用是在安全操作系统基础上的,也就是在操作系统以及应用软件间进行添加免疫系统。免疫系统的运作是结合相应规则,并对所有安装在操作系统上的应用软件的认证,并且是允许合法程序执行和避免非法程序运作的。计算机免疫系统的实际设计过程中,就要注重按照相应的原则,保障系统设计的科学性[1]。进行设计过程中要遵循分布性的原则,生物免疫系统检测高度分布,这就能有效保障系统可靠运行。并要注重多层保护以及独立性。对于系统的要求也要加以明确化,进行广泛检测方面的要求,就要检测几乎任何病原体,扩大检测的范围。并要注重有效的应答,在计算机免疫系统出现入侵攻击前进行将其停止,再有就是要在最小化的管理方面要提高要求。
1.2入侵检测系统类型及功能
入侵检测的系统有着不同的类型,在检测的方法类型方面也有着不同,主要有异常检测以及滥用检测。如异常检测的类型就是用户习惯行为特征存储在特征数据库当中,把用户当前行为特征数据库特征对比,如果是有着比较大差距就是出现入侵的情况。这一检测的方法应用主要对未知攻击类型进行识别[2]。而对于滥用检测的类型,就主要是把明确的攻击方式以某形式存储到知识库当中,进行对知识库入侵模式是不是检测加以判断,出现检测就是存在着入侵,这一类型的检测类型的应用准确度比较高。入侵检测系统有着诸多的功能,主要体现在对系统行为监测分析,保障系统运行的安全。以及就系统的漏洞以及配置进行检查,对于比较重要的文件数据等完整性加以评估。入侵检测系统的功能还体现在,对操作系统审计跟踪管理,对违反安全行为进行识别等等。
2.入侵检测分析技术及计算机免疫技术的应用
2.1入侵检测分析技术
入侵检测分析技术的应用对保障计算机的安全发挥着积极作用,入侵检测分析技术中异常入侵检测的分析比较多,统计模型分析就是其中重要内容。统计模型的实际分析过程当中,会给出事件和计数等系统特征值,在进行统计特征的提取过程中就会运用到相应技术。门限检测技术的应用比较重要,进行设定门限系统属性的有试图访问文件次数以及特定类型网络连接数等。也涉及到多元模型技术,这对相对均值以及标准偏差而采用的模型,多元模型的应用能有效提高其检测的准确性[3]。再有就是均值和标准差的技术应用,在对这一技术的应用方面,主要是通过建立信任空间,参数值是固定的,可基于数据修改在事件计数以及内部定时等统计范畴有着良好应用效果。
再者,入侵检测分析技术中的免疫系统分析方法也有着积极作用发挥,其比较突出的功能就是进行对自我和非自我的识别。检测的时候先是进行对各特权进程进行收集,产生熊调用序列和正常行为模式进行比较,如果是系统进程出现异常情况就会提出短序列匹配算,从而用在计算实际系统调用序列以及正常的列模式相似度方面[4]。再有就是神经网络分析方法的应用也能发挥积极作用,神经网络的本质主要是通过诸多的计算单元进行组成,单元间通过有权值连接交互,最终来实现复杂映射功能的。
2.2计算机免疫技术在入侵检测中的应用
基于计算机免疫技术的入侵检测的技术应用,要注重系统的性能提高,注重每个系统功能的充分发挥。入侵数据源作为免疫系统判断自我以及非我的重要数据源,就要充分注重设计的科学性。非我数据源是抽象概念,是一切抽取非我分类特征的计算机系统实体,其涉及到计算机系统多种实体,故此就要能满足相应的要求,将非我类别特征能鲜明的呈现,还要能有完备非我种类样本空间,在数据形式上要统一等等。数据源有系统调用序列数据源,系统调用序列作为计算机免疫系统检测非我重要数据源,原理就是不同类非我执行不同代码,这样就产生了多样的系统调用序列,通过这些不同序列就能辨别非我种类。再有就是网络传输信息数据源,这也是比较常用数据源,其主要是从系统日志记录以及审计记录等方面。当前的网络数据源分析技术已经逐步的成熟化,在研究方面也逐步的深化。
充分注重自我集以及非
您可能关注的文档
最近下载
- 2025年卫生高级职称面审答辩(呼吸内科)在线题库及答案(副高面审).docx VIP
- 历年试题--高等代数历年试--高等代数历年试题--高等代数历年试题--高等代数.doc VIP
- 复件 文言文名词用做动词课件.ppt VIP
- 大学生职业生涯规划.pdf VIP
- 电子科技大学《计算机编译原理)》20春期末考试.docx VIP
- 2025年水利水电工程施工企业安管人员考试(项目负责人B类)综合练习题及答案.docx VIP
- T_CECA-G 0025—2019_分布式太阳能光伏发电系统运行管理维护通则.pdf
- 稀土磁性材料.ppt VIP
- Geneapper ID-X使用.ppt VIP
- 新15J709 防火门、窗及卷帘.docx VIP
原创力文档


文档评论(0)