期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
基于“邻接点”技术提高计算机免疫系统GECISM可靠性的方法 被引量:6
1
作者 刘振鹏 李继民 +1 位作者 常胜 王凤先 《微电子学与计算机》 CSCD 北大核心 2003年第3期26-28,共3页
计算机免疫系统GECISM(GEneralComputerImmuneSystemModel)是由多代理协作完成安全防御功能的,其可靠性是该系统正常发挥功能的基础。针对计算机免疫系统中的某个安全部件失效或被感染,提出了“邻接点”技术以解决该问题,通过各邻接点... 计算机免疫系统GECISM(GEneralComputerImmuneSystemModel)是由多代理协作完成安全防御功能的,其可靠性是该系统正常发挥功能的基础。针对计算机免疫系统中的某个安全部件失效或被感染,提出了“邻接点”技术以解决该问题,通过各邻接点恢复失效代理并防止感染扩散。 展开更多
关键词 “邻接点” 计算机免疫系统 GECISM 可靠性 计算机网络 网络安全
在线阅读 下载PDF
一种基于免疫原理的计算机免疫系统模型 被引量:1
2
作者 邢小东 韩燮 李顺增 《华北工学院学报》 2005年第4期263-265,共3页
生物免疫系统保护了生物体不受外来有害细胞(包括病毒、细胞等)的侵袭,它在生物体内的作用与计算机领域的安全系统有着惊人的相似.本文借鉴了生物免疫原理,设计了一个计算机免疫系统,使之保护计算机中的数据信息,能够使计算机系统在安... 生物免疫系统保护了生物体不受外来有害细胞(包括病毒、细胞等)的侵袭,它在生物体内的作用与计算机领域的安全系统有着惊人的相似.本文借鉴了生物免疫原理,设计了一个计算机免疫系统,使之保护计算机中的数据信息,能够使计算机系统在安全可靠的环境中运行. 展开更多
关键词 生物免疫系统 计算机安全 计算机免疫系统
在线阅读 下载PDF
基于免疫学的多代理入侵检测系统 被引量:9
3
作者 吴作顺 窦文华 刘志峰 《国防科技大学学报》 EI CAS CSCD 北大核心 2002年第4期42-47,共6页
在探讨免疫学基本原理的基础上 ,提出了基于免疫学的多代理系统 ,用于联网计算机的入侵检测与反应。在这个框架中 ,基于免疫学的安全代理在联网节点之间漫游 ,监视网络状态。这些代理相互识别对方的活动行为 ,以等级方式进行合作 ,并根... 在探讨免疫学基本原理的基础上 ,提出了基于免疫学的多代理系统 ,用于联网计算机的入侵检测与反应。在这个框架中 ,基于免疫学的安全代理在联网节点之间漫游 ,监视网络状态。这些代理相互识别对方的活动行为 ,以等级方式进行合作 ,并根据底层安全规则采取相应的行动。移动代理具有学习能力 ,能动态适应周围环境 ,检测出已知与未知的入侵。多代理检测系统同时在不同层次监视联网计算机的活动情况 ,包括用户级、系统级、进程级和数据包级。基于免疫学的多代理入侵检测系统是灵活的、可扩展的和可适应的 ,能够根据管理员的需要与参数配置实时监视网络。 展开更多
关键词 免疫 计算机免疫系统 入侵检测系统 移动代理 多代理系统 网络安全 计算机病毒
在线阅读 下载PDF
融合神经与免疫机理的信息系统仿生免疫模型
4
作者 胡爱群 李涛 卞青原 《中兴通讯技术》 2022年第6期48-56,共9页
针对现有信息系统缺乏有效主动防御模型、安全体系与信息系统融合不充分的问题,提出一种融合神经与免疫机理的仿生免疫模型。模仿人体神经控制系统与免疫系统高效的安全防御机理,借鉴其独特的“感知-策略-效应-反馈”工作机制与自适应... 针对现有信息系统缺乏有效主动防御模型、安全体系与信息系统融合不充分的问题,提出一种融合神经与免疫机理的仿生免疫模型。模仿人体神经控制系统与免疫系统高效的安全防御机理,借鉴其独特的“感知-策略-效应-反馈”工作机制与自适应的免疫算法,从整体架构入手,将安全体系和信息系统高度融合。通过各仿生安全组件的高效联动,实现信息感知分布性、控制适应性、防御主动性。实验结果表明,提出的融合神经与免疫机理的仿生免疫模型面对安全风险能够主动防御,自适应调整安全策略,维持系统任务的稳态运转。融合神经与免疫机理的仿生免疫模型为信息系统仿生免疫的实现提供了理论架构支撑。 展开更多
关键词 信息系统安全 计算机免疫系统 仿生安全 安全模型
在线阅读 下载PDF
一种基于免疫的网络入侵动态取证方法 被引量:1
5
作者 樊同科 《电子设计工程》 2010年第6期138-140,共3页
面对黑客攻击计算机系统的技术及手段越来越高明,要检测、追踪、取证这些黑客攻击、破坏计算机系统的行为,传统的静态取证手段已是无能为力了。对此,介绍了一种基于免疫的网络入侵动态取证方法,建立MoC和DFoC模型,可以实时进行证据的提... 面对黑客攻击计算机系统的技术及手段越来越高明,要检测、追踪、取证这些黑客攻击、破坏计算机系统的行为,传统的静态取证手段已是无能为力了。对此,介绍了一种基于免疫的网络入侵动态取证方法,建立MoC和DFoC模型,可以实时进行证据的提取,有效地得到证据。 展开更多
关键词 生物免疫系统 计算机免疫系统 网络入侵 计算机取证
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部