作者:党华; 张涛; 吴源 期刊:《计算机工程与应用》 2005年第09期
Linux病毒防治策略是linux安全框架的一个重要组成部分。大多数现存的依照特征进行查毒的方法通常落后于病毒的发展,已经不能满足日益迫切的安全需求。文章提出了一种基于免疫学理论的依据进程执行行为进行查毒的方法,它主要通过系统调用序列界定操作系统中的自我和非我,并以此为根据完成系统中恶意代码的发现。最后通过实验数据对该方法进行了验证。
作者:王凤先 期刊:《计算机工程与应用》 2005年第03期
由授权进程产生的系统调用短序列可作为计算机免疫系统中的“自我”标识。介绍如何利用数据挖掘技术在应用程序的系统调用数据集上进行分类挖掘,从而生成计算机免疫系统中的入侵检测规则,给出并分析了实验结果,发现用此方法生成的规则对未知数据进行分类有较高的准确率。
作者:吕婧淑; 杨培; 陈文; 操晓春; 李涛 期刊:《计算机科学》 2018年第02期
区块链的eclipse攻击具有并发性、隐蔽性的特点,且往往依赖多节点协作完成垄断受害节点网络连接的攻击;相应地,计算机免疫系统具有分布式、自学习和自适应能力强的特点,能够良好地适应区块链多节点P2P分布式网络连接的环境。因此,为了检测区块链是否受到eclipse攻击,提出了一种基于免疫的区块链eclipse攻击的新型检测模型,并且建立了该模型的架构,给出了模型中各要素的形式定义及各模块的执行流程。根据模型进行了仿真实验,结果表...
提出了一种新的基于免疫的动态入侵检测模型(Idid), 建立了入侵检测中有关自体、抗原的动态描述方法, 提出了免疫细胞的动态耐受概念, 并建立了成熟细胞的生命周期以及免疫记忆等的动态模型及其递推方程. 解决了计算机免疫系统中自体、非自体的动态描述问题, 并同时有效地克服了传统计算机免疫系统中成熟细胞生成效率较低等缺陷. 对模型进行了仿真, 对比实验表明这种新型的入侵检测模型较传统方法具有更好的适应性.
作者:李志平; 王凤先; 崔静; 杨刚; 周向宁 期刊:《计算机研究与发展》 2006年第Z2期
针对计算机免疫系统模型GECISM(general computer immune system model)中的类MC Agent,提出了如何利用应用程序的系统调用数据集构造模糊决策树,从而生成计算机免疫系统中的入侵检测规则,给出并对比分析了实验结果,发现用此方法生成的规则对未知数据集进行分类有较低的误报率和漏报率.
作者:赵艳春; 高秀敏 期刊:《计算机与网络》 2006年第02期
为了在计算机免疫系统中识别自我,提出了一种复杂适应系统的FICSEM法。该方法不仅能高效地识别自我,而且把自我样本点分为不同子类。当利用抽取到的规则,把某些样本点分到某个子类中时,系统就由此判断出自身的状态。
作者:王凤先; 李珍; 常卓 期刊:《计算机工程与设计》 2006年第11期
详细介绍了仿生计算机免疫系统中辨别“自我”、“非我”,以及对“非我”类型进行检测的结构.通过定义安全相关事件,提出了一种基于对与安全相关的系统调用进行“非我”检测的新方法,同时对测试程序“非我”类型的分布进行了讨论.实验证明了用此方法进行“非我”及其类型检测的有效性.
作者:吴梅梅 期刊:《河北软件职业技术学院学报》 2011年第02期
为了保证计算机免疫系统GECISM(GEneral Computer Immune System Model)根据数据库的当前状态做出一致性的响应,从而提高计算机免疫系统的执行效率,给出了保证知识库一致性的方法,也就是对于进入处理器中需要进行处理的进程,在没有用户干预的情况下,各客户机里的规则库可以给出一致的进行"自我"和"非我"的判断,从而提高系统的处理能力。
作者:吴梅梅 韩晓霞 张齐 期刊:《河北软件职业技术学院学报》 2008年第02期
本文将Apriori算法应用于计算机免疫系统中提取规则,并详细地给出了Apriori算法,同时由于Apriori算法需要频繁扫描数据库,运行效率比较低,从而提出了Apriori算法的三种改进策略:优化连接策略,数据划分策略和减少交易数据策略。
作者:宋法根 宋如顺 陈虎 期刊:《计算机时代》 2008年第10期
脊椎动物能够依靠自身的免疫系统,保证自身在比较复杂的情况下也能够健康成长。文章根据生物免疫系统的原理,提出了Ad-hoc网络的免疫系统模型并对其性能要求进行了定量的分析。
作者:刘晟 刘金虎 期刊:《中国科技信息》 2008年第16期
检测器是计算机免疫系统中重要的组成部分,检测器的改进可以直接有效地提高免疫系统的性能和效率。本文研究了基于系统调用的计算机免疫系统中检测器的构造方法,通过改进循环序列的置换算法来处理嵌套循环序列,以提高检测器的准确度,并使用遗传算法优化了检测器规则库。
面对黑客攻击计算机系统的技术及手段越来越高明,要检测、追踪、取证这些黑客攻击、破坏计算机系统的行为,传统的静态取证手段已是无能为力了。对此,介绍了一种基于免疫的网络入侵动态取证方法。建立MoC和DFoC模型,可以实时进行证据的提取,有效地得到证据。
作者:罗阳倩子 期刊:《中小企业管理与科技》 2014年第33期
由于扫描计算机系统内部较脆弱,给整个计算机系统的安全运行带来很大影响,因此,基于主机分布式安全扫描的计算机免疫系统模型的提出,大大提高了计算机系统的安全性和可靠性,对于增强计算机系统的免疫性能具有重要影响。本文就计算机免疫系统进行阐述,对基于主机分布式安全扫描的计算机免疫系统进行分析,提出基于主机分布式安全扫描的计算机免疫系统模型的实际应用,以促使计算机系统的智能化和现代化更加完善。