基于免疫的入侵防御模型研究
摘要
本文分析了入侵防御系统与生物免疫系统的相似性,建立了二者之间的映射关系。给出了基于人工免疫的入侵防御系统的设计思想,并给出了其模型。本模型对相关研究具有一定的参考价值。
出处
《网络与信息》
2009年第7期27-27,共1页
Network & Information
二级参考文献18
-
1LI Tao.An immune based dynamic intrusion detection model[J].Chinese Science Bulletin,2005,50(22):2650-2657. 被引量:17
-
2KLEIN D. Defending against the wily surfer: web-based attacks and defenses[C]//Proceedings of the USENIX Workshop on Intrusion Detection and Network Monitoring. California, USA: [s.n], 1999.
-
3ADEVA J J G, ATXA J M P. Intrusion detection in web application using text mining[J]. Engineering Applications of Artificial Intelligence, 2007, 20(4): 555-566.
-
4ALMGREN M, DEBAR H, DACIER, M. A lightweight tool for detecting web server attacks[C]//Proceedings of Network and Distributed Systems Security. [S.l.]: [s.n.], 2000: 157-170.
-
5ALMGREN M, LINDQVIST U. Application-integrated data collection for security monitoring [C]//RAID 2001, LNCS 2212. Berlin: Springer-Verlag, s2001: 22-36.
-
6VIGNA G, ROBERTSON W, KHER V, et al. A stateful intrusion detection system for World-Wide Web servers[C]//Proceedings of the Annual Computer Security Applications Conference. [S.l.]: [s.n.], 2003: 34-43.
-
7GARCIA V H, MONROY R, QUINTANA M. Web attack detection using ID3[C]//Proceedings of the 2nd IFIP International Symposium on Professional Practice in AI. [S.l.]: [s.n.], 2006: 323-332.
-
8DASGUPTA D. An immunity-based technique to characterize intrusions in computer networks[J]. IEEE Transactions on Evolutionary Computation, 2002, 6(3): 281-291.
-
9HARMER P K, WILLIAMS P D, GUNSCH G H, et al. An artificial immune system architecture for computer security applications[J]. IEEE Transactions on Evolutionary Computation, 2002, 6(3): 252-280.
-
10FORREST S, HOFMEYR S, SOMAYAJI A. Computer immunology[J]. Communications of the ACM, 1997, 40(10): 88-96.
共引文献8
-
1陈雪兆,杨杰.基于免疫计算的IDS误警率问题研究[J].计算机应用与软件,2010,27(7):298-300.
-
2任晓博,何聚厚.基于Webdecoy的攻击行为特征提取研究[J].计算机工程与设计,2010,31(21):4539-4542. 被引量:1
-
3张玉花,张星.面向IDS的可变长检测器生成算法研究[J].计算机工程与应用,2010,46(33):101-103.
-
4徐群岭.一种面向IDS的检测器动态生成算法研究[J].计算机应用与软件,2011,28(1):291-293.
-
5许小润,吴贵芳,张庆华.基于B树的否定选择算法及其应用[J].微电子学与计算机,2011,28(6):105-108.
-
6丁国强,赵国增,李传锋.改进BM算法策略的网络入侵检测系统设计[J].计算机测量与控制,2011,19(11):2661-2664. 被引量:7
-
7徐冬冬,谢统义,万卓昊,黄保华.基于TF-IDF文本向量化的SQL注入攻击检测[J].广西大学学报(自然科学版),2018,43(5):1818-1826. 被引量:10
-
8楚翔皓,刘震.基于LSTM神经网络的SQL注入攻击检测研究[J].天津理工大学学报,2019,35(6):41-46. 被引量:6
-
1陈波,于泠.基于人工免疫的网络入侵检测[J].计算机工程与应用,2002,38(22):165-167. 被引量:9
-
2原霞飞,刘希玉,刘凤鸣.人工免疫系统研究[J].网络安全技术与应用,2010(6):71-73. 被引量:2
-
3郑毅平,马玉祥.免疫机制在网络入侵检测系统中的应用[J].电子科技,2006,19(8):42-43.
-
4匡银虎,张虹波.生物免疫原理在入侵检测系统中的应用[J].现代计算机,2008,14(9):11-13. 被引量:3
-
5连洁,王杰,李素敏,朱向前.人工免疫原理在入侵检测系统中的应用研究[J].计算机工程与设计,2006,27(19):3552-3554. 被引量:4
-
6陈少英.人工免疫算法及其在图像处理中的应用[J].福建电脑,2012,28(6):51-53.
-
7杜洋.遗传算法原理和应用[J].才智,2010,0(9):49-49. 被引量:9
-
8郑艳君.人工免疫算法在入侵检测系统中的应用[J].电脑知识与技术,2012,8(6):3965-3968.
-
9邢小东,韩燮.基于免疫原理的入侵检测系统研究[J].山西电子技术,2005(2):13-15.
-
10廖细生.基于人工免疫的入侵检测系统[J].福建电脑,2008,24(11):122-123.