首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
基于遗传算法和模拟退火算法的免疫识别规则优化   总被引:3,自引:1,他引:3  
识别器是计算机免疫系统的一个重要组成部分,对于识别器的构造也是计算机免疫学的一个重要研究领域。基于遗传算法和模拟退火算法的计算机免疫规则提取方法,探讨了利用遗传算法对self集和nonself集的规则库进行演化,并采用模拟退火算法进行组合优化,使得演化后的规则库能够具有更好的识别能力。  相似文献   

2.
计算机免疫识别规则的演化挖掘   总被引:7,自引:0,他引:7  
张海峰  梁意文  代文 《计算机工程》2001,27(11):102-103,125
识别器的构造是计算机免疫学的一个重要研究方向。提出一种构造识别器的演化算法,其核心思想是采用数据挖掘的方法从Self集和nonself集中挖掘识别规则,这些识别规则能够反映出Self和nonself的一些内在特征,因此有很好的识别能力。  相似文献   

3.
基于柔性总线的嵌入式系统防火墙研究   总被引:1,自引:0,他引:1       下载免费PDF全文
郑伟  孟晓风 《计算机工程》2007,33(14):8-10,23
给出了一种嵌入式系统总线防火墙模型,在系统底层实现入侵免疫功能。通过引入嵌入式系统柔性总线并对其进行形式化数学描述,实现具有通用性的底层架构,在此基础上采用正向规则映射思想建立防火墙规则。实验表明,该防火墙具有良好的可移植性和高入侵识别率。  相似文献   

4.
针对现有前兆异常检测方法因异常数据较少导致检测准确率偏低的问题,提出一种基于反向选择的检测方法。定义地震数据中的self集与nonself集;将随机选取的未成熟检测器与self集进行匹配,生成半径可变的成熟检测器,覆盖nonself空间;将待检测数据与检测器匹配,通过判断是否在nonself空间得到检测结果;与现有地震异常检测方法BP神经网络、支持向量机进行对比,实验结果表明反向选择用于地震前兆观测数据异常检测有更好的效果。  相似文献   

5.
针对网络防火墙、路由器等设备中包匹配的速度问题,提出运用差分演化算法实现包匹配多层核心基的提取。该算法运用多层基础基描述包的多层特征,在每层中分别运用差分演化算法进行比特基和实体基的提取,运用平均自信息和平均互信息量衡量基础基选择的优劣。这种方法可以根据规则库实际规模选择提取比特实体基的层数,非常适应规则库的增长。实验结果表明,所提算法在时间效率、空间效率方面相对于已有的递归数据流匹配算法和基于实数编码的差分演化的包匹配算法,综合性能最优。  相似文献   

6.
基于免疫原理的计算机病毒免疫系统初探   总被引:4,自引:1,他引:3  
该文分析了病毒特性并总结了当今反病毒策略,针对传统方法应用范围小且被动等缺点,介绍了鉴于仿生思想的新的免疫系统原理,并将其具体化成一个模型,该模型对病毒特征行为序列进行特征码抽取、识别器识别,运用遗传算法和演化计算,使系统具有更好的适应性、鲁棒性和智能性。  相似文献   

7.
Self集的动态更新方法   总被引:1,自引:0,他引:1  
分析了人工免疫系统中识别器的产生成熟以及对抗原的识别过程,认为通过不断对self集合定义进行修正可以提高系统识别能力和降低伪肯定率。提出了一套动态更新self集合的机制,使得系统能够在不中断运行的情况下对self的更新做出响应。  相似文献   

8.
针对特征模型的演化导致特征间的冲突问题, 从特征模型的演化方面进行研究, 提出了一种基于本体的特征模型演化的一致性验证方法。首先采用本体理论方法对特征模型的演化进行分析和建模, 建立本体的特征模型元模型; 其次基于上述元模型, 为网上购物系统实例建立相应的网上购物的领域特征模型, 根据需求裁剪出产品特征模型; 然后在Eclipse集成开发环境下, 通过Jena推理机加载规则和产品特征模型进行一致性验证, 当检测到冲突时, 采用演化策略来消除冲突; 最后通过实例研究说明了该方法的有效性。  相似文献   

9.
张承伟  黄伟  梁鹏 《计算机应用研究》2009,26(11):4155-4158
为提高软件的可信性,提出了一种基于免疫算法的可信软件系统本体模型。该模型将软件系统由内而外抽象为四层,即语义层、演化控制层、服务层和免疫过滤层,并详细阐述了各层结构和运行原理。该模型具有自我学习、自我调整和持续改进的能力,当领域知识发生变化后,维护人员可通过人工免疫疫苗注入实现系统的自主演化,从而确保系统具有相应的高可信属性,为可信软件开发提供方法论支持。  相似文献   

10.
通过分析防火墙的原理和作用,及其优缺点。借鉴Unix下伪装IP的概念和作用原理,探讨伪装IP功能的防火墙。在此基础上,详细论述了Windows系统的伪装IP防火墙的构建方法,对该防火墙的原理、过滤规则和执行过程进行详细论述。  相似文献   

11.
This study proposes a new model of firewall called the ‘Tree-Rule Firewall’, which offers various benefits and is applicable for large networks such as ‘cloud’ networks. The recently available firewalls (i.e., Listed-Rule firewalls) have their limitations in performing the tasks and are inapplicable for working on some networks with huge firewall rule sizes. The Listed-Rule firewall is mathematically tested in this paper to prove that the firewall potentially causes conflict rules and redundant rules and hence leads to problematic network security systems and slow functional speed. To overcome these problems, we show the design and development of Tree-Rule firewall that does not create conflict rules and redundant rules. In a Tree-Rule firewall, the rule positioning is based on a tree structure instead of traditional rule listing. To manage firewall rules, we implement a Tree-Rule firewall on the Linux platform and test it on a regular network and under a cloud environment respectively to show its performance. It is demonstrated that the Tree-Rule firewall offers better network security and functional speed than the Listed-Rule firewall. Compared to the Listed-Rule firewall, rules of the Tree-Rule firewall are easier to be created, especially on a large network such as a cloud network.  相似文献   

12.
防火墙技术分析及其发展研究   总被引:1,自引:0,他引:1  
计算机网络技术的飞速发展使网络安全问题日益突出,而防火墙是应用最广泛的安全产品。本文阐述了网络防火墙的工作原理并对传统防火墙的利弊进行了对比分析,最后结合计算机科学其它领域的相关新技术,提出了3种新的防火墙技术,并展望了其发展前景。  相似文献   

13.
为提高防火墙安全规则的查找速度,提出了一种面向IP地址集合处理的时间复杂度为O([log32N])的三叉树查找算法,N为安全规则数。用空间分析法解决规则冲突,并给出规则树的生成算法,该方法适用于控制应用的可靠性分析和安全完整性等级验证的要求。  相似文献   

14.
针对恶意软件家族分类问题,提出一种基于行为路径树的恶意软件分类方法,该方法使用恶意样本细粒度行为路径作为动态特征,通过将路径转化为树型结构的方式生成依赖关系,与传统基于系统调用的恶意软件分类相比,具有较低的复杂度。此外,针对传统分类模型无法解决行为路径树深度寻优问题,设计了基于自适应随机森林的分类模型,该模型采用随机逼近的方式完成行为路径树深度寻优。实验部分使用2588个样本(包含8个恶意家族,1个良性集合)对行为路径树的有效性进行验证,分类精度达到91.11%。  相似文献   

15.
嵌入内核式动态防火墙的设计与实现   总被引:4,自引:0,他引:4  
提出一种新型的可嵌入内核的动态防火墙模型,描述了一个基于该模型的“安拓”防火墙系统的组成结构和实现机制,讨论了该系统实现中的关键技术及其解决方法,包括:状态检测技术、动态规则技术,可动态加载内核模块技术及自身安全保护设计等,归纳了该系统的特点及应用前景,并总结了今后的研究方向。  相似文献   

16.
防火墙技术是一种和互联网用户的安全息息相关的一种网络安全技术,本文主要是通过分析防火墙日志文件,建立了相应的分析模型,然后通过分析互联网防火墙的工作原理以及和传统防火墙的优劣对比,在充分结合并分析现有计算机领域最新技术的基础上,提出了新的防火墙技术。  相似文献   

17.
为保证计算机网络系统的安全,应混合使用多种安全防护策略。现代防火墙技术已从网络安全的最底层逐步走向网络层之外的其他安全层次,在完成传统防火墙的过滤任务的同时,还能为各种网络就用提供相应的安全服务。  相似文献   

18.
《Computer Networks》2007,51(4):1106-1120
A firewall is a security guard placed at the point of entry between a private network and the outside Internet such that all incoming and outgoing packets have to pass through it. The function of a firewall is to examine every incoming or outgoing packet and decide whether to accept or discard it. This function is conventionally specified by a sequence of rules, where rules often conflict. To resolve conflicts, the decision for each packet is the decision of the first rule that the packet matches. The current practice of designing a firewall directly as a sequence of rules suffers from three types of major problems: (1) the consistency problem, which means that it is difficult to order the rules correctly; (2) the completeness problem, which means that it is difficult to ensure thorough consideration for all types of traffic; (3) the compactness problem, which means that it is difficult to keep the number of rules small (because some rules may be redundant and some rules may be combined into one rule).To achieve consistency, completeness, and compactness, we propose a new method called structured firewall design, which consists of two steps. First, one designs a firewall using a firewall decision diagram instead of a sequence of often conflicting rules. Second, a program converts the firewall decision diagram into a compact, yet functionally equivalent, sequence of rules. This method addresses the consistency problem because a firewall decision diagram is conflict-free. It addresses the completeness problem because the syntactic requirements of a firewall decision diagram force the designer to consider all types of traffic. It also addresses the compactness problem because in the second step we use two algorithms (namely FDD reduction and FDD marking) to combine rules together, and one algorithm (namely firewall compaction) to remove redundant rules. Moreover, the techniques and algorithms presented in this paper are extensible to other rule-based systems such as IPsec rules.  相似文献   

19.
新一代防火墙技术略析   总被引:1,自引:1,他引:0  
随着现代计算机和网络技术的不断发展,对于计算机系统的安全性提出了更高的要求,所以,加强新一代防火墙技术的研究与应用具有重要的意义。与传统的防火墙技术相比,新一代防火墙技术综合了代理技术和包过滤技术的优势,有效克服了计算机系统在应用中安全缺陷。本文从专业技术的角度出发,全面分析了新一代防火墙技术的特征及其应用。  相似文献   

20.
随着 Internet 高速发展和普及,网络安全问题日益突出,虽然传统的安全防御技术(如防火墙、入侵检洲技术等)在 某种程度上对防止系统和网络的非法入侵起到一定的作用,但由于这些安全技术自身存在先天的缺点,以及对日新月异的网络 攻击手法缺乏主动响应。在广大计算机学者的研究和不断探索下。入侵防护来统作为一个新型、动态的安全防护系统诞生了。本 文对 IPS 这种动态安全技术进行分析和研究。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号