基于多層次人工免疫系統(tǒng)的實(shí)時(shí)響應(yīng)模型及攻擊源反向追蹤技術(shù)的研究.doc
約6頁(yè)DOC格式手機(jī)打開(kāi)展開(kāi)
基于多層次人工免疫系統(tǒng)的實(shí)時(shí)響應(yīng)模型及攻擊源反向追蹤技術(shù)的研究,摘要:本項(xiàng)目提出了一個(gè)基于多層次人工免疫系統(tǒng)的入侵檢測(cè)實(shí)時(shí)響應(yīng)模型。此模型包括三個(gè)層次的免疫機(jī)制:a、基于操作系統(tǒng)(linux)內(nèi)核的免疫機(jī)制,可檢測(cè)基于操作系統(tǒng)漏洞及異常調(diào)用的入侵攻擊;b、基于主機(jī)的用戶訪問(wèn)免疫機(jī)制又分為用戶個(gè)體獨(dú)特生物行為習(xí)慣模式免疫機(jī)...


內(nèi)容介紹
此文檔由會(huì)員 孫陽(yáng)陽(yáng) 發(fā)布基于多層次人工免疫系統(tǒng)的實(shí)時(shí)響應(yīng)模型及攻擊源反向追蹤技術(shù)的研究
摘要:本項(xiàng)目提出了一個(gè)基于多層次人工免疫系統(tǒng)的入侵檢測(cè)實(shí)時(shí)響應(yīng)模型。此模型包括三個(gè)層次的免疫機(jī)制:A、基于操作系統(tǒng)(LINUX)內(nèi)核的免疫機(jī)制,可檢測(cè)基于操作系統(tǒng)漏洞及異常調(diào)用的入侵攻擊;B、基于主機(jī)的用戶訪問(wèn)免疫機(jī)制又分為用戶個(gè)體獨(dú)特生物行為習(xí)慣模式免疫機(jī)制與用戶行為邏輯免疫機(jī)制,前者可對(duì)用戶身份實(shí)時(shí)鑒別,可檢測(cè)基于身份假冒或欺騙的潛在入侵攻擊,后者可模糊理解抽象評(píng)價(jià)用戶的行為目的,來(lái)檢測(cè)用戶身份無(wú)假冒但行為操作異常的情況;C、基于自治代理的分布式網(wǎng)絡(luò)免疫機(jī)制,主要表現(xiàn)在各個(gè)關(guān)鍵網(wǎng)絡(luò)組件上利用入侵檢測(cè)代理(IDA),檢測(cè)各個(gè)網(wǎng)絡(luò)組件的行為異常,來(lái)防止基于網(wǎng)絡(luò)的協(xié)同式入侵攻擊。此模型不僅可實(shí)時(shí)檢測(cè)及響應(yīng)各個(gè)層次的入侵攻擊,而且可利用分布式環(huán)境下自治代理間的協(xié)同工作,可對(duì)攻擊源反向追蹤及準(zhǔn)確定位;還可制定全局安全策略動(dòng)態(tài)調(diào)整各個(gè)組件的檢測(cè)閥值,使之具有良好的自適應(yīng)性、一定的智能性及容錯(cuò)性。
關(guān)鍵詞:
多層次人工免疫系統(tǒng),實(shí)時(shí)入侵檢測(cè),實(shí)時(shí)響應(yīng),攻擊源反向追蹤
參考文獻(xiàn):
1、Intrusion detection: a brief history and overview
Kemmerer, R.A.; Vigna, G.;
Reliable Software Group, Computer Science Department, University of California Santa Barara
Computer , Volume: 35 Issue: 4 , Apr 2002
Page(s): 27 –30
2、Fuzzy intrusion detection
Dickerson, J.E.; Juslin, J.; Koukousoula, O.; Dickerson, J.A.;
IFSA World Congress and 20th NAFIPS International Conference, 2001. Joint 9th , Volume: 3 , 25-28 July 2001
Page(s): 1506 -1510 vol.3
3、the computer defense immune system: current and future research in intrusion detection
Anchor, K.P.; Williams, P.D.; Gunsch, G.H.; Lamont, G.B.;
Evolutionary Computation, 2002. CEC '02. Proceedings of the 2002 Congress on , Volume: 2 , 2002
Page(s): 1027 –1032
4、Learning temporal patterns for anomaly intrusion detection
Alexandr Seleznyov, Oleksiy Mazhelis
Proceedings of the 17th symposium on Proceedings of the 2002 ACM symposium on applied computing (March 2002)
TA們正在看...
- 鄉(xiāng)鎮(zhèn)年創(chuàng)衛(wèi)愛(ài)衛(wèi)工作計(jì)劃.doc
- 鄉(xiāng)鎮(zhèn)年創(chuàng)衛(wèi)愛(ài)衛(wèi)工作計(jì)劃.doc
- 鄉(xiāng)鎮(zhèn)年統(tǒng)戰(zhàn)工作計(jì)劃.doc
- 鄉(xiāng)鎮(zhèn)年統(tǒng)戰(zhàn)工作計(jì)劃.doc
- 鄉(xiāng)鎮(zhèn)年脫貧摘帽攻堅(jiān)年活動(dòng)實(shí)施計(jì)劃.doc
- 鄉(xiāng)鎮(zhèn)年脫貧摘帽攻堅(jiān)年活動(dòng)實(shí)施計(jì)劃.doc
- 鄉(xiāng)鎮(zhèn)政府年工作計(jì)劃.doc
- 鄉(xiāng)鎮(zhèn)政府年工作計(jì)劃.doc
- 鄉(xiāng)鎮(zhèn)文化站工作計(jì)劃.doc
- 鄉(xiāng)鎮(zhèn)文化站工作計(jì)劃.doc