计算机免疫学应用于网络安全-精品文档.docx

上传人:安*** 文档编号:17859437 上传时间:2022-05-26 格式:DOCX 页数:7 大小:19.38KB
返回 下载 相关 举报
计算机免疫学应用于网络安全-精品文档.docx_第1页
第1页 / 共7页
计算机免疫学应用于网络安全-精品文档.docx_第2页
第2页 / 共7页
点击查看更多>>
资源描述

《计算机免疫学应用于网络安全-精品文档.docx》由会员分享,可在线阅读,更多相关《计算机免疫学应用于网络安全-精品文档.docx(7页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、计算机免疫学应用于网络安全 摘要文章概述了自然免疫系统和计算机安全系统,分析两者的类似性,阐述计算机免疫学的基本原理和计算机免疫系统的设计原则,介绍计算机免疫学应用于网络安全的研究现状与发展前景。关键词自然免疫计算机免疫系统网络安全一、引言随着信息时代的到来,电子邮件、网络银行、网络书店、网络社区等网络服务的兴起,以及各种专业网络的建立,网络信息的安全问题显得越来越重要。存取控制、防火墙、密码访问等传统方法已无法胜任新形式下抗病毒技术发展的需要。迫切需要研究和发展新的病毒检测技术,克制传统检测方法的缺陷。二、自然免疫系统概述免疫学家以为“免疫就是识别我(Self)和非我Nonself,并消灭非

2、我,是为了保证机体完好性的一种生理学反响。人类的自然免疫系统主要包括皮肤、生理条件、先天性免疫系统和适应性免疫系统几部分,自然免疫系统是一个多层防御系统,皮肤是预防疾病的第一道防线;生理条件是第二道防线;一旦病原体进入机体,就碰到第三、第四道防线-先天性免疫系统和适应性免疫系统。先天性免疫系统是生物在发育和进化经过中逐步建立起来的一系列天然防御功能。适应性免疫系统在初次应答后,一部分B细胞转变成记忆细胞,当再次碰到同一抗原刺激后,唤醒记忆细胞,抗体迅速增殖杀死抗原。适应性免疫系统主要包括两类用于检测病原体的淋巴细胞:进入胸腺的T细胞和进入法氏囊的B细胞。胸腺中T细胞在生成经过中要经历一种称为“

3、否认选择的检查经过,胸腺中包括了人体大部分Self细胞的样本,淋巴细胞与这些样本进行匹配,但凡对人体本身细胞具有免疫能力的淋巴细胞都将被杀死,只要那些存活下来的淋巴细胞才能离开胸腺,到全身的各淋巴组织和循环系统中,介入人体的免疫作用。B淋巴细胞在法氏囊中进行分化、发育,B淋巴细胞分泌的免疫分子即抗体能够识别并结合抗原,并依靠其它免疫细胞和分子的合作,最终将抗原去除。三、计算机免疫学概述自然免疫系统保护生物体不受外来有害细胞的侵袭,其作用与计算机安全系统有着惊人的类似。表如今下列三个方面:保护高度复杂且动态变化的系统,抵御外来的入侵;保证本身系统的正常功能;保证防御机制不会严重损害系统。生物和计

4、算机系统存在着根本的区别,基于计算机安全系统与自然免疫系统之间的类似性来产生一个有效的计算机安全系统是比拟困难的。但自然免疫系统的一系列组织特征能够用来指导计算机安全系统的设计,这些特征包括:1.分布性:生物免疫系统的各组成成分分布于生物体的全身,这种机制保障了系统的高度可靠性,计算机免疫系统要实现鲁棒性就要实现分布检测。2.多层性:生物系统对生物体的保护是从皮肤到生理条件,再到免疫细胞的多层保护机制,计算机免疫也要实现对系统从网络级、主机级、文件级到进程级的多层保护。3.多样性:生物免疫系统中,免疫细胞的多样性保证了当有抗原侵入机体时,能在机体内选择出可识别和消灭相应抗原的免疫细胞,进行免疫

5、应答,最终去除抗原。计算机免疫系统中各个子系统的安全实现方式不同,保证一个站点或网络遭到攻击毁坏时,其它站点或网络极少遭到同样的攻击和毁坏。4.适应性:生物免疫系统一方面学习识别新的抗原,另一方面,检测到新病原时,通过免疫记忆保留对新病原的识别和反响。计算机免疫系统也应该有类似的适应性,既能识别新的入侵,又能记忆以前遭到的攻击。5.动态性:生物免疫系统中约有108个淋巴检测器,能识别出约1016种不同的抗原,并且大约10天左右淋巴细胞会全部更换一次。借鉴这一特性,计算机免疫系统在病毒检测中,可不必包括所有可能的入侵的检测器集合,而是使检测器集合能随时间动态变化。四、计算机免疫学应用于网络安全的

6、研究现状目前,国际上开展“计算机免疫学的研究主要集中在国防、军事、安全部门的应用上,比拟有代表性的有:1.美国新墨西哥大学的FORREST研究小组在深化分析生物免疫与机制的基础上,提出了一种计算机免疫系统模型,并给出了相应算法否认选择算法。其实验结果显示,这种方法能够很容易地发现未知病毒感染,进一步提高计算机系统的安全性。2.IBM研究中心的Kephart等人通过模拟生物免疫系统的各个功能部件以及对外来抗原的识别、分析和去除经过,设计了一种计算机免疫模型和系统,该系统主要是设计“饵程序来捕获病毒样本,提取病毒特征,并设计相应的病毒去除程序。3.普度大学的Spafford和Wright-Paff

7、ersonAFB空军技术学院的Marmelstein都深化分析了计算机病毒的研究意义、研究方法和安全性要求,并给出了相应计算机免疫系统模型。4.日本丰桥科学技术大学的Ishida也对基于免疫系统的计算机病毒防御技术进行了深化地研究,并应用多Agent技术与实现方法,在计算机网络中进行计算机病毒的监测和去除工作,同时给出了针对网络特点将被病毒感染的文件和系统修复的方法。国内在计算机免疫方面的研究刚刚起步。武汉大学提出了基于多的计算机安全免疫系统检测模型及对Self集构造和演化方法,并在“Self、“Nonself的识别规则上进行研究,提出用演化挖掘的方法提取规则,在基于系统调用的基础上建立了位串

8、识别器,借鉴食物链的一些特征,建立一种多识别器协同识别模型;武汉大学与北方交通大学合作,提出了基于主机安全扫描的计算机免疫系统检测;北方交通大学提出了一种基于免疫入侵检测模型,并将随机经过引入计算机免疫研究;南京航空航天大学对利用免疫机理进行抗病毒技术进行了研究;北京理工大学自动控制系从控制论的角度阐述了计算机免疫和生物免疫的类似性,提出计算机防病毒领域中应用多控制技术构筑计算机仿生物免疫系统的可行性和实用性。五、计算机免疫学应用于网络安全的发展前景网络安全是一个立体纵深、多层次防御的综合体系,对于异常入侵、病毒等都能够从自然免疫机制中获得不少启发。将来值得关注的研究方向将有下面方面:1.分布

9、式反应控制:利用自然免疫系统高度分布性与并行处理的机制,在计算机入侵检测系统的框架上采用分布式构造,检测时联合获取各方数据进行分析,并采取联动式防御措施,高效地应对各种复杂的攻击。2.采用混合式入侵检测:与传统设计思想中单纯的系统架构不同,混合式入侵检测是多层次的,在系统构造上采用基于主机与基于网络的混合架构;在检测算法上使用异常检测与误用检测结合的混合形式;在检测方式上应用实时检测与基于时间间隔检测混合互补的策略。3.多特性防护系统:当前很多信息安全系统都借鉴了自然免疫系统的一些特点,但同时具有所有特点的信息安全系统还没有出现,朝着这一方向努力,研究一个鲁棒的、分布的、自适应的信息安全防护系

10、统有着极其重要的现实意义。4.基因计算机:基于免疫原理的基因计算机系统有更强的辨别和保护能力,它通过对基因码的检测来判定数据的合法性,只要与基因码相吻合的收发端才能操纵数据,基因码是自动生成的,不能人为进行干涉,具有很好的安全性能。六、结束语计算机免疫技术发展很快,国内外越来越多的人在从事理论的研究与设计,随着自然免疫学科、智能模拟技术的发展,一定能建成功能更强大的计算机免疫体系,解决越来越严重的计算机病毒问题,成为网络安全技术的主流。参考文献:1SomayjiA.,etal.Principlesofacomputerimmunesystem.InNewSecurityParadigmsWor

11、shop97,1998:75822ForrestS,HofmeyrS,puterImmunologyJ.CommunicationsoftheACM,1997,40(10):88963ForrestS,PerelsonF,AllenI,ital.Self-NonselfDiscriminationinaComputerA.LosAlamitos,CA:IEEEComputerSocietyPress,1994:2022124SomayajiA,HofmeyrS,ForrestS.PrinciplesofaComputerImmuneSystemM.NewSecurityParadigmsWorkshop,19985周宣武杨晓元等:基于生物免疫学的入侵检测系统研究J.大连理工大学学报,200310

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 实施方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁