收藏本站
《安徽电子信息职业技术学院学报》 2004年Z1期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

生物免疫机理在计算机安全领域的应用与发展

尹峰  邓小鹏  许四毛  
【摘要】:本文简要阐述了生物免疫系统的免疫机制,分析了免疫机理同计算机安全共同特性,最后介 绍了人工免疫在计算机安全领域两个方面的应用和发展:入侵检测系统(IDS)和病毒免疫系统(VIS)。

手机知网App
【相似文献】
中国期刊全文数据库 前10条
1 闫少华;张巍;滕少华;;基于密度的离群点挖掘在入侵检测中的应用[J];计算机工程;2011年18期
2 胡细平;;数字图书馆中服务器的安全探讨[J];江苏教育学院学报(自然科学版);2010年04期
3 靳费慧;顾幸生;;协同免疫克隆算法及其在零等待flowshop调度中的应用[J];高技术通讯;2010年08期
4 杨曦;;医学院校数字图书馆网络安全浅析[J];中医药管理杂志;2011年07期
5 ;中国进出口银行携手深信服,构建行业信息化标杆[J];信息方略;2010年14期
6 李青;;关于无线办公网的一种解决方案[J];信息技术;2011年08期
7 吴远成;;基于ORACLE的信息系统数据安全分析及防护策略[J];自动化博览;2011年08期
8 范红;邵华;李程远;胡志昂;;物联网安全技术体系研究[J];信息网络安全;2011年09期
9 陈一铭;;数据库系统安全浅析[J];中小企业管理与科技(上旬刊);2011年09期
10 邹媛;;构件技术在Web教学系统开发中的应用[J];价值工程;2011年21期
中国重要会议论文全文数据库 前10条
1 余昭平;李云强;;遗传算法在信息安全领域中的应用初探[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
2 汪立东;钱丽萍;;基于Linux Rootkit隐藏技术建立Linux系统简档[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
3 位耀光;郑德玲;周颖;王英;付冬梅;;克隆选择算法的研究及其在模式识别中的应用[A];第二十三届中国控制会议论文集(下册)[C];2004年
4 朱京红;方帅;高明;方杰;;基于人工免疫模型的步态识别方法[A];第十四届全国图象图形学学术会议论文集[C];2008年
5 赵开芹;王峰;李明楚;;基于克隆选择的无线传感网络数据聚合方法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
6 尹伟;胡昌振;;基于安全事件驱动的IDS分析引擎技术研究[A];第十九次全国计算机安全学术交流会论文集[C];2004年
7 王其乐;王翠茹;彭敏;;B/S架构MIS保护系统的研究与实现[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
8 胡庭川;;怎样建设适合自己的安全防卫系统[A];上海烟草系统2005年度优秀学术论文集[C];2005年
9 陈奕军;辛阳;杨义先;钮心忻;;应用于包过滤技术的快速多模式匹配算法[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
10 尹敬涛;吕梦雅;;入侵检测中的关联规则挖掘[A];2006中国控制与决策学术年会论文集[C];2006年
中国重要报纸全文数据库 前10条
1 张驰;国华新品“亮剑”南京软博会[N];中国高新技术产业导报;2007年
2 本报记者 胡英;从UTM到XTM安全向管理延伸[N];计算机世界;2008年
3 高岚;SIM:“老三样”后的新热点[N];中国计算机报;2007年
4 ;“掩耳盗铃”还是“成竹在胸”[N];网络世界;2006年
5 英国电信(BT)亚太临床总监 janette bennett 英国电信(BT)澳亚区业务连续性、安全与监管主管 harry archer;无线医疗的安全策略[N];计算机世界;2010年
6 中国期货业行业协会信息部主任 刘铁斌 霍娜;提升IT软实力 检查不是走过场[N];中国计算机报;2009年
7 美国《Network World》 供本报专稿;拆解“开源”信息安全[N];网络世界;2007年
8 张彤;教育及中小企业市场须出重拳[N];网络世界;2007年
9 宋成玉;突破信息安全潜规则[N];计算机世界;2008年
10 ;尖税软件数据信息安全解决方案[N];中国计算机报;2007年
中国博士学位论文全文数据库 前10条
1 汪世义;智能优化算法研究及其应用[D];安徽大学;2011年
2 陈晋音;生物启发计算若干关键技术与应用研究[D];浙江工业大学;2009年
3 曹明;智能算法及其在信息安全若干关键问题中的应用与研究[D];北京邮电大学;2008年
4 冯永;基于计算智能的聚类技术及其应用研究[D];重庆大学;2006年
5 戴佳筑;区域网络化制造系统中电子商务平台若干安全技术的研究[D];浙江大学;2004年
6 王卉;最大频繁项集挖掘算法及应用研究[D];华中科技大学;2004年
7 崔新春;水印数据库关键技术研究[D];南京航空航天大学;2011年
8 李洁;基于自然计算的模糊聚类新算法研究[D];西安电子科技大学;2004年
9 郁继锋;基于数据挖掘的Web应用入侵异常检测研究[D];华中科技大学;2011年
10 钟勇;安全数据库异常检测和若干关键技术研究[D];南京航空航天大学;2006年
中国硕士学位论文全文数据库 前10条
1 陈晶;基于序列模式挖掘算法的入侵检测研究[D];华东师范大学;2011年
2 蔡伟贤;关联分析在入侵检测中的研究与应用[D];广东工业大学;2011年
3 柏传杰;网格数据库访问控制与入侵检测机制的研究与实现[D];南京航空航天大学;2011年
4 冯颖;基于智能手机的伪装者检测[D];北京交通大学;2011年
5 冯翔;数据挖掘在入侵检测中的应用[D];中国科学技术大学;2010年
6 陈宇珽;数据挖掘技术在入侵检测中的应用[D];上海交通大学;2010年
7 马斌;智能入侵模拟系统[D];武汉理工大学;2004年
8 罗静;数据挖掘技术在入侵检测中的应用[D];西安电子科技大学;2004年
9 陈晓宇;蠕虫病毒防范技术研究[D];沈阳工业大学;2006年
10 邓亚;合成树脂产品数据库系统的研究开发及入侵检测的应用[D];北京化工大学;2003年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026