期刊文献+

生物启发的多维网络安全模型及实现模式研究 被引量:1

Research on a Bio-Inspired Multidimensional Network Security Model and Its Implementation Mode
下载PDF
导出
摘要 在多变的生态环境中,生物系统的安全机制展示了非凡的适应性和鲁棒性.当前网络安全面临巨大挑战,生物启发理论为该问题的解决提供一条新思路,但当前该领域的研究仅停留在人体内部系统--免疫系统上,无法建立完整的空间模型.首次依据生物系统安全机制的层次性、系统性和多网并行等特征,综合子网类型、群体规模和时序阶段3个角度提出了基于"三网并行(three-net parallel, TNP)"结构的生物启发多维网络安全模型(bio-inspired multidimensional network security model, BMNSM).首先提取网络与生物系统安全运行机制的拟合点,建立BMNSM概念模型;然后在状态分析抽象的基础上,证明模型的线性状态空间特性,验证其完备性、可行性;最后依据Markov平稳分布理论,定量比较 TNP结构优化实现模式的平稳性,验证了BMNSM的优良性能.
出处 《计算机研究与发展》 EI CSCD 北大核心 2006年第z2期509-514,共6页 Journal of Computer Research and Development
基金 高校博士点专项基金项目(20050217007) 武备预研重点基金项目(413150702) 武备预研基金项目(51416060104CB0101) 校基础研究基金项目(HEUF4087)
  • 相关文献

参考文献8

  • 1[1]M M Williamson.Biologically inspired approaches to computer security.http://www.hpl.hp.com/research/bicas/,2002
  • 2[2]S Forrest,S A Hofmeyr,A Somayaji,et al.A sense of self for Unix processes.In:Proc of the 1996 IEEE Symposium on Research in Security and Privacy.Los Alamitos,CA:IEEE Computer Society Press,1996.120-128
  • 3[3]Forrese.Computer immune system.http://www.cs.unm.edu/~immsec/,2002
  • 4[4]IBM Research.Antivirus research.http://www.research.ibm.com/antivirus/,2002
  • 5[5]J O Kephart.A biologically inspired immune system for computers.In:Proc of the 4th Int'l Workshop on the Synthesis and Simulation of Living Systems and Artificial Life.Combridge:MIT Press,1994.130-139
  • 6李涛.Idid:一种基于免疫的动态入侵检测模型[J].科学通报,2005,50(17):1912-1919. 被引量:26
  • 7毛新宇,梁意文.免疫防火墙模型的构造[J].计算机工程与设计,2004,25(8):1282-1285. 被引量:7
  • 8[10]毛用才,胡奇英.随机过程.西安:西安电子科技大学出版社,2000.122-131

二级参考文献26

  • 1梁可心,李涛,刘勇,陈桓.一种基于人工免疫理论的新型入侵检测模型[J].计算机工程与应用,2005,41(2):129-132. 被引量:13
  • 2李涛.基于免疫的网络安全风险检测[J].中国科学(E辑),2005,35(8):798-816. 被引量:40
  • 3MarcusGoncalves.防火墙技术指南[M].北京:机械工业出版社,2000..
  • 4Stephanie Forrest, Steven A Hofmeye,Anil Somayaji. Computer immunology[J]. Communications of the ACM, 1997, 40:88-96.
  • 5Anil Somayaji, Steven A Hofmeyr, Stephanie Forrest. Principles of a computer immune system [J]. Proceeding of the Second New Security Paradigms Workshop, Cumbria UK, 1997,17:75-82.
  • 6Steven A Hofmeyr, Stephanie Forrest. Immunity by design:An artificial immune system [C]. Proceeding of the 1999 Genetic and Evolutionary Computation Conference, USA, 1999. 1289-1296.
  • 7Cui X, Kerphat J O. Study of population diversity of multiobjective evolutionary algorithm based on immune and entropy principles [J]. Proceeding of the IEEE Conference on Evolutionary Computation, 2001,12:89-98.
  • 8曹霞.[D].武汉:武汉大学计算机学院,2002.
  • 9WilliamRCheswick SteVenMBellovin 戴宗坤 罗万伯译.防火墙与因特网安全[M].机械工业出版社,2000..
  • 10Perelson A S, Weisbuch G. Immunology for physicists. Review of Modern Physics, 1997, 69(4): 1219~1263.

共引文献30

同被引文献8

  • 1张焕国,罗捷,金刚,朱智强,余发江,严飞.可信计算研究进展[J].武汉大学学报(理学版),2006,52(5):513-518. 被引量:113
  • 2郭树行,兰雨晴,金茂忠.基于目标的软件可信性需求规约方法研究[J].计算机工程,2007,33(11):37-38. 被引量:3
  • 3Michael Reiter. Computer Security Meets Ubiquitous Computing:Security for, and by, Converged Mobile Devices[ EB/OL]. http://www. cylab, cmu. edu.
  • 4Zheng P W ,Alfred C W. A Privacy Preserving Enhanced Trust Building Mechanism for Web Services[ C/OL]. Proceedings of IEEE International Conference on Web Services (ICWS). Orlando, Florida,2005. http ://www. cs. virginia. edu/papers/ Privacy Perserving. pdf.
  • 5张焕国.可信计算的发展与研究[C]//第二届中国可信计算与信息安全学术会议论文集.河北,保定,2006-10-21.
  • 6沈昌祥.大力发展我国可信计算技术和产业[C]//第二届中国可信计算与信息安全学术会议论文集.河北,保定,2006-10-21.
  • 7林闯.Trustworthy Networks and Evaluation Methods for Network Survivability and Security[C]//第二届中国可信计算与信息安全学术会议论文集.河北,保定,2006-10-22.
  • 8郑瑞娟,王慧强,庞永刚.生物启发的多网安全体系建模与仿真[J].系统仿真学报,2008,20(5):1118-1125. 被引量:2

引证文献1

二级引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部