期刊文献+

基于“邻接点”技术提高计算机免疫系统GECISM可靠性的方法 被引量:6

A Way Based the Adjacent Point Technique of Improving the Rellability in the GECISM
下载PDF
导出
摘要 计算机免疫系统GECISM(GEneralComputerImmuneSystemModel)是由多代理协作完成安全防御功能的,其可靠性是该系统正常发挥功能的基础。针对计算机免疫系统中的某个安全部件失效或被感染,提出了“邻接点”技术以解决该问题,通过各邻接点恢复失效代理并防止感染扩散。 GECISM(GEneral Computer Immune System Model)is based on mu lt i-agents co-operation and the reliability is the ground of the system perform .Aim at one part of the system fault or be damage,this paper puts forward the 'adjacent point 'technique to approach.Using the adjacent points resumes th e fault agents and protects the agents from damage.
机构地区 河北大学
出处 《微电子学与计算机》 CSCD 北大核心 2003年第3期26-28,共3页 Microelectronics & Computer
基金 河北省自然科学基金资助项目(600091) 河北省教育厅科技基金资助项目(2002157)
关键词 “邻接点” 计算机免疫系统 GECISM 可靠性 计算机网络 网络安全 Computer immune s ystem,Reliability,Multi-agent co-operation,Adjacent points,Slow-heartth rob detection
  • 相关文献

参考文献3

  • 1童竞亚.医学免疫学与微生物学(第三版)[M].北京:人民卫生出版社,1996.208.
  • 2WuJ 高传善 等译.分布式系统设计[M].北京:机械工业出版社,2001..
  • 3王凤先 常胜 刘振鹏 等.一种计算机免疫系统的总体结构模型[A]..2002全国开放式分布与并行计算学术会议(DPCS2002)论文集[C].武汉:华中科技大学出版社,2002.72~76.

共引文献8

同被引文献27

  • 1赵丽,王凤先,刘振鹏,常卓.计算机免疫系统中沙盒主机的构建[J].大连理工大学学报,2003,43(z1):9-11. 被引量:5
  • 2王凤先,曾斌,张海帆,常卓.计算机免疫系统中沙盒主机的负载平衡[J].河北大学学报(自然科学版),2005,25(4):434-438. 被引量:1
  • 3程伟,卢泽新,王宏.一种新的服务器集群系统负载均衡技术[J].计算机工程与科学,2006,28(2):31-32. 被引量:8
  • 4王凤先 常胜 刘振鹏.一种计算机免疫系统的总体模型[C]..2002年全国开放式分布与并行计算学术会议论文集[C].武汉:华中科技大学出版社,2002.72-76.
  • 5Somayaji A,Hofmeyr SA,Forrest S.Principles of a Computer Immune System[C].In, New Security Paradiagms workshop. ACM, 1998.
  • 6Forrest S, Hofmeyr SA, Somayaji A.Computer immunology[J].Communications of the ACM,1997.
  • 7FORREST S, PERELSON A, ALLEN L, et al. Self-nonself discrimination in a computer[A].Proceedings of the 1994 IEEE Symposium on Research in Security and Privacy[C]. Los Alamitos, CA:IEEE Computer Society Press,1994.202-212.
  • 8王凤先 常胜 刘振鹏.一种计算机免疫系统的总体模型[A]..2002年全国开放式分布与并行计算学术会议论文集[C].武汉:华中科技大学出版社,2002.72-76.
  • 9STEPHANIE FOREEST. Computer immune system [DB/OL]. http://www.cs.unm.edu/~immsec/.
  • 10LEE W, STOLFO SJ. Learning patterns from UNIX process execution traces for intrusion detection[A]. Proc of the AAAI97 Workshop on AI Methods in Fraud and Risk Management[C]. Providence, Rhode Island: AAAI Press, 1997. 50~56.

引证文献6

二级引证文献2

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部