计算机免疫学课件_第1页
计算机免疫学课件_第2页
计算机免疫学课件_第3页
计算机免疫学课件_第4页
计算机免疫学课件_第5页
已阅读5页,还剩40页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计算机免疫学计算机免疫学主要内容概述生物学免疫系统机理计算机免疫学基本原理计算机免疫学的应用结束与展望第 1 页主要内容概述第 1 页计算机免疫学产生的背景 自古以来,人们就对生物界有着浓厚的兴趣。生物成为许多发明家创新的灵感源泉,他们从生物现象中得到启示,制造出了从机翼到防弹衣等许多产品,从20世纪中叶开始,人们就已经开始注意对生物系统尤其是人类自身功能及结构的模仿,由此产生了许多研究领域。例如,人工神经网络是对人脑结构的模拟,模糊控制与人类模糊思维有着相似之处,而进化算法则是对生物的生存演化进行了描述。 生物免疫系统是一种具有高度分布性的自适应学习系统,具有完善的机制来抵御外来病源的入侵,

2、计算机的安全问题与生物免疫系统遇到的问题惊人的相似,于是就有人提出来:是不是可以把生物免疫系统的这些特性用于计算机领域呢?第 2 页概 述计算机免疫学产生的背景第 2 页概 述计算机免疫学的研究概况 1974年,丹麦学者 Jerne 提出了免疫系统的第一个数学模型,奠定的免疫计算的基础。1984年,由于在免疫学上的杰出贡献, Jerne 因此获得诺贝尔奖。 1994年,美国学者Forrest ,Perelson 等人提出了否定选择算法,用来生成检测器,完成了检测器的耐受过程,提出了计算机免疫系统的概念。 在国内,有关计算机免疫的相关研究刚起步不久,2002年,武汉大学的梁意文教授利用免疫原理对

3、大规模网络入侵检测和预警技术进行了研究。第 3 页计算机免疫学的研究概况第 3 页计算机免疫学的研究概况(续) 2002年6月,IEEE Transaction on Evolutionary Computation 出专刊报道了有关人工免疫系统(Artificial Immune System, AIS)的研究进展,2002-2004年,国际上举办有关人工免疫的学术会议达20多次。 2003年,中国科学技术大学研制了一个“基于人工免疫的入侵预警系统”,该系统具有较好的未知入侵检测能力。 2004年,四川大学计算机网络安全与研究所提出了基于免疫的大规模网络入侵动态取证,以及网络安全风险检测与控

4、制技术。第 4 页计算机免疫学的研究概况(续)第 4 页计算机免疫学的定义 计算机免疫学(Computer Immunology)一词最早由Forrest等人提出,他认为计算机免疫学是一门基于生物免疫学、人工免疫、以及计算机科学等的交叉学科,主要利用最新计算机科学技术,研究有关人工免疫的理论、规则、算法、模型等,并将这些理论应用于具体的应用系统中,解决实际的应用课题。目前国内还没有统一说法。 现在,计算机免疫学的同义词有很多。例如,计算机免疫系统、免疫计算、免疫计算机、人工免疫、基于免疫的系统等。 总之,计算机免疫学是一门多学科领域的、边缘交叉学科。第 5 页计算机免疫学的定义第 5 页生物免

5、疫学机理免疫学中一些基本概念免疫(Immunity) 指机体识别和排除抗原异物,维持机体生理平衡和稳定的功能。免疫学(Immunology) 研究机体免疫系统的组成(免疫器官、免疫细胞和免疫分子),识别(自己、异己)并消除(异己)有害生物(体外入侵,体内产生)及其成分的应答过程及机制的科学。第 6 页生物免疫学机理免疫学中一些基本概念第 6 页抗原(Antigen) 抗原(antigen,Ag)是一类能刺激机体免疫系统使之产生特异性免疫应答、并能与相应免疫应答产物(抗体和致敏淋巴细胞)在体内外发生特异性结合的物质。抗体(Antibody, Ab) 能与抗原进行特异性结合的免疫细胞称为抗体。自我

6、和非我(Self and Non-self) 自我对应于机体自身的组织,非我对应于外来有害病原或者体内病变组织。第 7 页抗原(Antigen)第 7 页人体天然防线第一道防线主要是皮肤和黏膜。它是机体防御体系中很重要的部分。失去这一屏障,如大面积烧伤,人将由于失液缺失、严重感染使机体面临极大威胁。第二道防线指吞噬细胞和巨噬细胞。特异性免疫 一旦病原体突破了前两道防线进入人体,并繁殖,机体就经历了一次与病原体斗争的过程,这种对某一种病原体的识别和杀灭作用称特异性免疫。能进行免疫应答的免疫细胞有很多种,最重要的是淋巴细胞,一种是在骨髓(bone marrow)内发育成熟的细胞,叫B细胞;另一种是

7、在胸腺内发育成熟,称为T淋巴细胞.第 8 页人体天然防线第 8 页 人体免疫系统三大功能 功能 正常表现 免疫防御 抗感染 (immunologic defense) 免疫稳定 消除炎症或衰老细胞 (immunologic homeostasis) 免疫监视 控制癌变细胞 (immunologic surveillance)第 9 页 人体免疫系统三大功能第 9 页人体的免疫机制 人体的免疫机制中有三个阶段:自体耐受、免疫应答、免疫反馈。自体耐受(self tolerance )是对自体抗原不应答的一种免疫耐受,如图是免疫系统区分自体/非自体抗原时的反应状态。 非自体抗原 自体抗原 克隆扩增

8、克隆忽视 否定选择 克隆删除 克隆无能 未受影响细胞 克隆效应第 10 页人体的免疫机制第 10 页免疫应答 抗原进入机体后,免疫细胞对抗原分子的识别和效应过程,称为免疫应答(immume response )。可分为三个阶段。 抗原提呈 抗原提呈是指能免疫细胞能捕获、加工、处理抗原,并将抗原提呈给抗原特异性淋巴细胞。人体内的B细胞可以利用其表面的免疫球蛋白分子(抗体)直接与抗原结合,诱导产生免疫应答。 免疫系统特异识别 抗原被提呈后,将发生免疫系统特异识别。免疫细胞表面的受体和抗原表面的抗原决定基产生化学结合。受体和抗原决定基都是复杂的含有电荷的三维结构,二者的结构和电荷越互补,就越有可能结

9、合,结合的强度称为亲和力(affinity)下图为B细胞的模式识别。 第 11 页免疫应答第 11 页 BCR或抗体 B细胞受体 抗原决定基 B细胞的模式识别第 12 页 第 12 页体细胞高频变异和免疫记忆 人体是部最精密、最复杂的机器,人体内的免疫细胞是怎样繁殖的呢?其核心是克隆选择原理 克隆选择原理主要思想: 1.免疫系统要产生数十亿种类的有抗体受体的B细胞; 2. 抗原提呈导致能与抗原结合的抗体克隆扩增和分化; B细胞活化后,可在淋巴结内,也可在骨髓内以极高的频率分裂,同时产生克隆选择,其中一部分分化为浆细胞,它不能继续增殖,其寿命仅为数日,但是浆细胞产生抗体的能力特别强,高峰期一个浆

10、细胞每分钟可分泌数千个抗体分子,另一部分变成记忆细胞,形成免疫记忆,能存活数年,再被激活时,可重复以前的变化,一部分化为效应细胞,一部分仍为记忆细胞。第 13 页体细胞高频变异和免疫记忆第 13 页 克隆删除(否定选择) 克隆扩增 选择 记忆细胞 分化 浆细胞 克隆删除(否定选择) 克隆选择原理第 14 页第 14 页形态空间的提出 为了定量的描述免疫系统,Perelson和 Oster 提出所有的免疫事件都在形态空间(shape-space)S中发生,这是一个多维空间,每个轴表示一个物理化学的测量方法,用该方法可以描述一个分子形态。分子结构表示成一个点 sS,因而在L维空间(形态空间)中,可

11、将一个点定为决定抗体-抗原相互作用的特征集。数学上,这种形态被描述成L维字符串或向量。计算机免疫学基本原理第 15 页形态空间的提出计算机免疫学基本原理第 15 页形态空间模型形态空间 形态空间的基本模型如图所示, 形态空间含有抗体结合簇( 表示) 和抗原决定基( 表示),其中是 免疫交叉反应阐值,并且假设一个 抗体能够识别周围体积 V范围内 的抗原决定基。抗体识别抗原过程 就是与抗原匹配的过程,抗原和抗 体分子之间的亲和力大于或者等于 交叉反应阐值时,分子间的识别 事件就会发生,即分子之间存在不 完全匹配性。 第 16 页形态空间模型第 16 页自体/非自体 不同的领域内自体/非自体有着不同

12、形式的定义对于问题域X 0,1(L空间) ,包括两个子集,自体集合S和非自体集合N,自体集合和非自体集合之间的关系有:SN=X, SN=。对于计算机病毒检测而言,非自体代表病毒代码,自体为计算机系统内正常的应用程序;对于入侵检测系统,非自体代表来自网络攻击的IP数据包,而自体为正常的网络数据事务。 抗体/抗原 目前抗体/抗原的编码方式主要有二进制编码、实数编码、字符编码和灰度编码等。将抗体 /抗原模拟成长度为L的二进制字符串,例如病毒和抗体间匹配时考虑了互补位, 抗体可表示成字符串00010101 (L=8),抗原(病毒)表示成11101010,则触发应答的可能性很高。只要抗体/抗原的字符串互

13、补匹配,抗体就能够识别抗原。第 17 页自体/非自体第 17 页亲和力计算 抗原和抗体之间的亲和力计算基于抗原和抗体之间结构的相似性。常见计算方法包括抗体抗原之间的距离、匹配度等。下面我们介绍一种计算亲和力的方法-匹配度方法 两个等长字符串之间每一个位置上的字符都相同,这种匹配叫完整匹配。1994年Forrest提出了r-连续位匹配规则,即对于两个字符串x和y,如果至少存在连续r位相同, 那么它们就是r-连续位匹配的。若r=4,那么对于至少连续4位相同的两个字符串,它们是匹配的,否则就不匹配。0 1 1 0 1 0 0 1 0 1 0 1 0 0 1 1 0 1 0 01 1 1 0 1 1

14、1 1 0 1 1 1 1 0 1 1 1 1 0 1 匹配 不匹配 第 18 页亲和力计算第 18 页免疫细胞模型基本原理 免疫细胞主要在骨髓和胸腺中形成,从产生到成熟并进入免疫循环,需要经历一系列复杂的变化。基于生物免疫系统构建的人工免疫细胞模型,主要包括自体耐受、克隆、变异、记忆和死亡的过程。 免疫细胞的生命周期如图所示。骨髓模型 骨髓模型主要模拟免疫细胞的生成过程。免疫细胞是由基因库中随机选出的不同基因成分串联而成的,这里的免疫细胞被抽象为一个简单的字符串,如图是一个利用基因库产生新的免疫细胞的过程。否定选择 1994年,Forrest, Perelson 等人提出的否定选择算法成功的

15、模拟了免疫细胞的耐受过程,目前细胞的自体耐受主要由否定选择算法来实现,如图。第 19 页免疫细胞模型第 19 页克隆选择 克隆选择原理是免疫系统用来说明对抗原刺激所产生的免疫应答基本特征的算法。只有识别抗原的细胞才能进行繁殖(分裂)。 克隆选择用来解释当B细胞识别自体抗原模式时,免疫应答是怎样形成的,以及描述该免疫应答的基本特征。免疫记忆 免疫系统必须可识别出许多以前没有遇见过的细胞和抗原分子,并决定如何应答。而且其中有些抗原不能被攻击,例如自体抗原,免疫系统能够记住遭遇过的抗原、再次遇到知道如何在发病前消除它,免疫应答和免疫记忆至今科学界解释的还不是很清楚。第 20 页克隆选择第 20 页计

16、算机免疫系统设计基本思想 建立计算机免疫系统的基本问题是确立生物免疫系统和计算机免疫系统之间的基本元素的对应关系,主要模拟生物免疫系统中有关抗原处理的核心思想。包括抗体的产生、自体耐受、克隆的扩增、免疫记忆等。生物免疫系统与计算机免疫系统的映射关系如表 第 21 页计算机免疫系统设计第 21 页 免疫系统和计算机免疫系统的映射关系免疫系统 计算机免疫系统(CIS) 计算机病毒抗原 网络入侵 其他待检测的目标抗体和抗原的绑定 模式匹配自体耐受 否定选择算法记忆细胞 记忆检测器细胞克隆 复制检测器抗原检测/应答 对非自体位串的识别/应答 第 22 页 免疫系统和计算机免疫系统的映射关系第 22免疫

17、算法的基本构架 用免疫算法解决具体问题时,首先需要将问题的有关描述与免疫系统的有关概念及免疫原理对应起来,定义免疫系统中元素的数学表达方法,然后 根据实际问题的应用再设计相应的免疫算法。 如图所示,免疫算法由以下几个步骤组成: 开始 定义抗原:将需要解决的问题抽象成符合免疫系统处 理的抗原形式,抗原识别则对应为问题的求解。 抗原识别 产生初始抗体群体:将抗体的群体定义为问题的解,抗 体与抗原之间的亲和力对应为问题的评估:类似遗传算 初始抗体群体产生 法,首先产生初始抗体群体,对应问题的一个随机解。 计算亲和力:计算抗原和抗体之间的亲和力。 亲和力计算 克隆选择:与抗原有较大亲和力的抗体优先得到

18、复制, 同时抑制浓度过高的抗体,淘汰亲和力低的抗体,为 克隆选择 获得多样性,抗体在克隆过程中发生变异,克隆选择 中抗体促进和克隆删除对应优化解的促进与非优化解 群体更新 的删除等。 评估新的抗体群体:若不能满足终止条件,则转向 否 第步,重新开始;如果满足 终止条件,则当前的 满足终止条件 抗体群体为问题的最佳的求解。 是 结束第 23 页免疫算法的基本构架第 23 页计算机免疫学的应用专题网络安全病毒检测 人工免疫理论的在病毒检测中的基本原则是,把计算机系统(网络系统)看做“自体”,把病毒(或入侵)看做“非自体”或者“抗原”,与已知病毒相应的可以生成“抗体”,该抗体能够识别“抗原”,“抗体

19、”按照一定的算法进行变异和进化,可以实现免疫应答(即一次应答识别新“抗原”,二次应答识别“旧抗原”),并保持自适应性和自稳定性的特征。所以说,基于人工免疫理论的反病毒方法能够自适应识别新病毒。国外应用 美国公司IBM是较早地把人工免疫理论应用到防治病毒的研究单位,他 们提出的反病毒综合方案KEPH97A,KEPH97B取得了巨大的成功。国内应用 四川大学建立了人工免疫病毒检测模型AISVDM,对算法进行了实现,并且做了仿真实验,取得了较好的效果。 第 24 页计算机免疫学的应用专题网络安全第 24 页入侵检测 入侵检测(Intrusion Detection),顾名思义,便是对入侵行为的发觉。

20、它通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。 从总体上来说,现有入侵检测方法在下列特性上存在明显的不足: 可扩展性 像基于神经网络等方法的检测系统,要么依赖于特定类型操作系统,要么依赖与特定的网络结构。 检测效率 异常检测的计算代价非常大,因为系统维护的活动记录要随着每个事件更新。 基于计算机免疫学的IDS在系统可扩展性与可移植性方面具有先天的优势,检测效率较高,可维护性好。因此,基于免疫学的IDS具有广阔的发展前景。 第 25 页入侵检测第 25 页入侵检测(续) 国外研究概况:主要有三个小组致力于基于免疫原

21、理的入侵检测系统的研究:美国University of New Mexico的Forrest小组;美国University of Memphis的Dasgupta小组;英国University College London的 Kim&Bentley小组。 国内研究概况:主要工作有中国科学院的信息安全国家重点实验室、武汉大学软件工程国家重点实验室等。中国科学院信息安全国家重点实验室主要工作是将基因规划引入了基于系统调用序列的免疫模型中,通过基因规划来建立正常行为模式,并且取得了较好的效率。第 26 页入侵检测(续)第 26 页计算机取证 传统的取证手段是一种静态方法,在事件发生后对数据进行提取、

22、分析、抽取有效证据,这种方法费时且对取证人员有很高的要求,且不能应付高明的黑客攻击,这些黑客在完成攻击后会全面彻底销毁证据或者窜改证据,事后即便使用最好的数据分析工具也无能为力,从面造成的恶果是:知道入侵者有罪,却缺乏证据起诉,无法定罪。利用免疫系统的自适应性、分布性、实时性和可靠性,可以设计较好的动态计算机取证方案。第 27 页计算机取证第 27 页风险检测 传统的网络安全技术(如防火墙)主要基于被动防御,对系统正在遭受的攻击缺乏实时的网络安全风险检测,更不能有针对性主动调整自己的防御策略。实时的网络安全风险检测对积极的网络安全技术的研究具有重要意义,是目前的研究热点之一。第 28 页风险检

23、测第 28 页垃圾邮件处理 如何有效识别和及时拦截垃圾邮件成为当今网络安全技术领域的研究热点。传统的反垃圾邮件(Anti-spam)技术大多采用基于统计学习原理的Bayes方法。Bayes 模型充分发掘了已知样本所包含的统计信息,因此其可信度得到了保证。但是对于未知样本,特别是已有样本的变异样本的分类问题,基于Bayes 模型的分类系统的执行效果往往不尽人意,因此,如同对计算机病毒所采取的防范措施一样,对于垃圾邮件这种隐蔽性强、变异能力突出的网络非法信息,必须采用具有自适应和自学习能力的分类系统。而生物免疫原理则恰好为此提供了丰富的启示。第 29 页垃圾邮件处理第 29 页数据挖掘与分析 数据

24、挖掘从狭义上讲就是信息处理问题,很多都属于模式识别所研究的范畴。模式的分类和识别可以由分类器来实现。为了设计分类器必须首先对分类器进行训练, 而人工免疫系统在训练学习等方面具有其它系统无可比拟的优点,于是人们便开展了人工免疫系统应用于数据挖掘的研究。人工免疫系统作为一种新兴智能系统,在数据挖掘中的应用刚刚起步,可以作为一种新的数据挖掘方法,来对数据库、数据仓库、文本、Web 页等进行数据挖掘,发现有用的知识。 目前,AIS在机器学习与数据挖掘等领域潜在的应用前景,AIS的研究得到了许多大学、研究机构和工业界的重视。英国Kent大学的 Timmis 对基于AIS的机器学习和数据挖掘技术进行了系统性的理论研究,并开展了基于AIS的大规模数据挖掘应用研究。作为计算智能的一个崭新分支,AIS已成为许多国际期刊的重要议题。 第 30 页数据挖掘与分析第 30 页机器学习 学习一般被认为是一个从经验中

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论