期刊文献+

基于克隆选择原理的网络安全监测研究

Research on Network Security Surveillance Based on Clonal Selection Principle
下载PDF
导出
摘要 为了有效监测计算机网络面临的安全威胁,借鉴计算机免疫学中的克隆选择原理,研究一种动态的网络安全监测方法,模拟真实计算机网络环境下的抗原、自体和检测器等克隆选择原理中的关键要素,用数学方法描述检测器的动态演化过程,建立网络安全威胁监测的基本方法,实现了网络安全威胁的告警、网络安全风险评估和网络安全威胁的取证等网络安全监测流程。 In order to survey the security threats in the computer networks, a surveying method for network security based on clonal selection principle in computer immunology is proposed in this paper. Antigen, self-cell, detector, and etc in clonal selection principle are simulated in the real environment of computer networks. Dynamical evolution process of detector is described with math methods. Basic surveying method for network security threat is estab- lished. The flows of security threat alarm, security risk assessment and security threat forensics are realized.
作者 张雁 刘才铭
出处 《成都信息工程学院学报》 2012年第6期556-559,共4页 Journal of Chengdu University of Information Technology
基金 国家自然科学基金资助项目(61103249) 人工智能四川省重点实验室开放基金资助项目(2011RYJ01) 乐山师范学院科研项目(Z1113 Z1065)对本文的资助
关键词 计算机网络 网络安全 克隆选择 安全监测 computer networks network security clonal selection network security security surveillance
  • 相关文献

参考文献10

二级参考文献157

  • 1戴汝为,王珏.关于智能系统的综合集成[J].科学通报,1993,38(14):1249-1256. 被引量:52
  • 2戴汝为,王珏.巨型智能系统的探讨[J].自动化学报,1993,19(6):645-655. 被引量:39
  • 3陈秀真,郑庆华,管晓宏,林晨光.层次化网络安全威胁态势量化评估方法[J].软件学报,2006,17(4):885-897. 被引量:341
  • 4童明荣,薛恒新,林琳.基于Holt-Winter模型的铁路货运量预测研究[J].铁道运输与经济,2007,29(1):79-81. 被引量:10
  • 5陆德源.现代免疫学[M].上海:上海科学技术出版社,1998.14-16.
  • 6学科交叉和技术应用专门小组(美).学科交叉和技术应用[R].北京:科学出版社,1994.43.
  • 7HanJiawei Kamber M 范明等译.数据挖掘:概念与技术[M].北京:机械工业出版社,2001..
  • 8Lakkaraju K, Yurcik W, Lee A J. NVisionIP: NetFlow visualizations of system state for security situational awareness [C] //Proc of the 2004 ACM Workshop on Visualization and Data Mining for Computer Security. New York: ACM, 2004:65-72
  • 9Yin Xiaoxin, Yurcik W, Treaster M, et al. VisFlowConnect: NetFlow visualizations of link relationships for security situational awareness [C] //Proc of the 2004 ACM Workshop on Visualization and Data Mining for Computer Security. New York: ACM, 2004:26-34
  • 10朱亮,王慧强,郑丽君.网络安全态势可视化研究评述[OL].[2008-01-08].http://www.paper.edu.cn/downloadpaper.php?serial_number=200607-36

共引文献663

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部