版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
分类号TP311.1 密级 UDC 编号10486硕 士 学 位 论 文智能手机恶意软件检测的变化感知方法eq\o\ad(研究生姓名,):学号:指导教师姓名、职称:教授eq\o\ad(学科、专业名称,):计算机应用技术eq\o\ad(研究方向,):计算机免疫学二〇一二年五月郑重声明本人的学位论文是在导师指导下独立撰写并完成的,学位论文没有剽窃、抄袭、造假等违反学术道德、学术规范和侵权行为,否则,本人愿意承担由此而产生的法律责任和法律后果,特此郑重声明。学位论文作者(签名):年月日摘要智能手机在近几年中取得了突飞猛进的发展,手机的功能越来越强大、普及率也越来越高。并且智能手机中存储了大量的私人信息,与用户的工作、生活、经济息息相关。因此,针对智能手机的恶意软件攻击也越来越多,恶意软件的数量和种类都在飞速增长中。智能手机的安全面临着严重威胁。现有的智能手机恶意软件检测方法主要包括特征码扫描法、启发式方法和行为监测法。这些传统的检测方法有一个共同的局限性:不具有自适应性。另外,基于人工免疫系统的检测方法,如树突状细胞算法,虽然具有一定的自适应性,但是过于依赖人工经验,自适应性明显不足。因此,为了解决现有检测方法缺乏自适应性的缺陷,本文引入了基于危险理论的变化感知方法,通过寻找智能手机系统中的“变化”,即危险信号,达到检测恶意软件的目的。本文构建的基于变化感知的智能手机恶意软件检测模型由四个模块构成,分别是数据采集模块、危险信号生成模块、共刺激信号生成模块以及预警模块。重点研究智能手机系统中危险信号的生成以及危险状态的感知。在研究危险信号的生成时,本文借鉴数学中描述函数变化规律的方法,用微分的概念描述智能手机系统中的“变化”,在此基础上定义和表达危险信号。考虑到智能手机系统中数据的离散型,本文以数值微分为理论基础,实现危险信号的表达,并具体提出在智能手机系统中计算危险信号的方法。在研究危险状态的感知时,本文借鉴机体免疫系统中抗原提呈细胞的功能和原理,构建了人工抗原提呈细胞群体,用于识别、融合危险信号,从零散、微观的危险信号中,提炼宏观的系统状态,实现危险感知。文中探讨了人工抗原提呈细胞的结构、工作流程和生命周期,以及抗原提呈细胞上识别危险信号的关键组件——Toll样受体的作用、结构和相关算法。最后,本文搭建了一个基于Android操作系统的实验平台,完成了原型系统。以恶意软件BgServ和SecretSMSReplicator为例,完成了四组实验。通过四组实验结果的对比和分析,验证了本文构建的模型能够发现恶意软件,具有有效性。另外,不同的恶意软件运行时,危险信号和Toll样受体的类别、数量有所不同,能够自适应地随系统状态的变化而变化,验证了本文构建的模型具有自适应性。关键词:智能手机;恶意软件检测;危险理论;变化感知
ABSTRACTRecentyears,smartphoneshaveachievedrapiddevelopment.Thefunctionofthesmartphoneshasbecomemoreandmorepowerful,andthepenetrationratehasalsobeenhigherandhigher.Alargenumberofpersonalinformationisstoredinsmartphones,whicharecloselyrelatedwithusers’work,economyandpersonallife.Therefore,thenumberofattacksaimedatsmartphonesisgrowingrapidly,andtheamountandvarietyofmalicioussoftwarearealsogrowingfast.Thesecurityofsmartphonesisfacingseriousthreat.Existingmalwaredetectionmethodsincludethesignaturescanningmethod,theheuristicmethodandthebehaviormonitoringmethod.Thesetraditionaldetectionmethodshaveacommonlimitation:lackofselfadaptability.Inaddition,methodsbasedonartificialimmunesystem,suchasdendriticcellsalgorithm,althoughhascertainselfadaptability,butisnotenough.Therefore,inordertoresolvethedefectsoflackofselfadaptabilityofcurrentdetectionmethods,thispaperintroducesthechangesensedmethodbasedondangertheorytolookforchangesthatmakethesmartphonesystemabnormal,toachievethepurposeofdetectingsmartphonemalware.Thispaperbuildsamalwaredetectionmodelbasedonthechangesensedmethod,whichfocusonthedeliveryofdangersignalandtheperceptionofthedangerousstate.Thismodelisconsistedbyfourmodules,includingthedatacollectionmodule,thedangersignalgenerationmodule,thesimulatesignalgenerationmoduleandthewarningmodule.Differentialisaconceptioninmathematics,whichisusedtodescribethechangesofafunction.Inthispaper,Differentialwasalsousedtodescribethechangesofthesmartphonesystemsandthechangesofsmartphonesystemswaredefinedasdangersignals.Forthedatainasmartphonesystemarediscrete,NumericalDifferentiationwastakenasthetheoreticbasis.Refertothefunctionandprincipleoftheantigenpresentingcells,artificialpresentingcellswarebuildinthispaper.Thefunctionofartificialpresentingcellsweredetectingandfusingdangersignals,abstractingmacroscopicallysystemstatesfrommacrocosmicdangersignalsandrealizingdangerapperceive.Thestructureandlifecycleofartificialantigenpresentingcells,especiallythefunction,structureandrelativealgorithmsoftheTolllikeReceptorswhicharethekeypartofartificialantigenpresentingcellswerediscussedinthispaper.Finally,thispapersetsupanexperimentalplatformbasedonAndroidsystem,andfulfillsaprototypesystemonthisplatform.Intheexperiment,theTrojanprogramBgServandtheSecretSMSReplicatorareusedassmartphonemalwaresamples.Therearefourgroupsofexperimentsintotal.Throughcontrastandanalysisoftheexperimentalresults,wefoundthatthemalwarecouldbedetectedbythismodel,sothevalidityofthismodelwasproved.WiththeanalysisofcompositionofTolllikeReceptorsofdifferentmalware,wefoundthatthecompositionoftheTolllikeReceptorsandthecategoriesofdangersignalschangewiththestateofthesystem,whichprovedthatthemodeldesignedbythispaperisselfadaptive.Keywords:SmartPhones;MaliciousSoftwareDetection;DangerTheory;ChangeSensedMethod目录TOC\o"1-3"\u摘要 图510所示,在SecretSMSReplicator组中,刚开始计算时,TLR均匀分布。计算完毕后,TLR的分布发生了较大变化。其中,数量最多的前3个TLR受体分别是:mem(RAM内存使用率)、cpu(CPU使用率)、sms(短信发送频率)。这是由于SecretSMSReplicator每发现手机接收到一条短信,都会调用短信发送API,将该短信秘密转发给监控手机,在这个过程中,对内存以及CPU的消耗较大。因此,对于安装了SecretSMSReplicator的手机,在接收到短信的瞬间,内存占用率以及CPU占用率的变化非常明显。同时,SMS的发送频率也有小幅变动。因此,在计算过程中,识别mem、cpu、sms的TLR受体被保留,数量增多,其它受体被淘汰,数量减少。综上,APC群体会随着当前的系统的不同状态进行自适应调整,能识别当前系统状态中危险信号的TLR受体的比例增多,识别不到危险信号的TLR受体比例降低。因此,对于不同的恶意软件,以及同一软件运行的不同阶段,TLR受体的分布也不相同。由此可以证明本文设计的模型在检测恶意软件方面具有自适应性。误差分析按照实验预期,正常数据理论上不会引起报警,但本实验观察到若干次报警。对误差的分析如下:Normal组在产生报警时,报警的原因各不相同,无规律可循,这说明Normal组报警不是由某一特定事件引起的。SMS&Call组在产生报警时,报警数量最多的3个TLR分别是call(电话拨出频率)、cpu(CPU使用率)、sms(短信发送频率),这是由于在该组实验中,运行了短信发送程序以及电话拨打程序,导致指标sms的TLR以及指标call的TLR有少量报警。另外,由于运行程序时CPU使用率增加,因此指标cpu的TLR也有少量报警。初步分析,造成误报警的主要原因有以下几个:本文选用了9个指标,另外,由于Android模拟器功能的限制,导致某些指标的值是恒定的,不会发生变化(如电池电量),指标量偏少应该是造成误差的主要原因。启动采集器的瞬间,对CPU的占用较为明显,采集器运行时也会占用一定的CPU资源;另外,采集器一边运行,一边将采集到的数据保存到txt文件中,因此对手机的内部存储空间使用率也有一定影响。在运行过程中,9个指标的变化量都比较小,因此在变化基数较小的情况下,少量的随机变化会被放大并凸显出来。上述原因应该是造成误报的根源。但是,尽管存在误报,参照组中的报警与真正有恶意软件运行时的报警还是有较大差异:首先,参照组报警率都较低,都在25%以内,而恶意软件组报警率较高,都在45%以上。其次,参照组的报警TLR零散、不集中、无规律可循,而恶意软件组的报警TLR比较集中,报警原因有规律可循。本章小结本章以两种Android恶意软件——感染了BgServ的“经济酒店预订”以及SecretSMSReplicator为例,以运行正常程序(发短信、打电话)和不运行任何额外程序的智能手机系统为参照,验证了本文设计的基于变化感知的恶意软件检测模型的有效性以及自适应性。实验结果证明,本文设计的模型可以发现智能手机中的恶意软件,且在发现不同类别的恶意软件时,TLR受体的分布有明显差异。根据TLR受体的类型和比例分布,可以粗略判断出恶意软件的行为类型和危害强度。在实验过程中,能识别某类危险信号的TLR受体比例提高,反之则下降。这说明危险信号的种类和强度随着系统状态的不同而自适应调整,进而人工APC群体也随之自适应调整,验证了本文提出的模型具有较好的自适应性。
总结及展望论文工作总结论文主要工作现有的智能手机恶意软件检测方法主要有特征码扫描法、启发式方法以及行为监测法。对于这三类方法,尤其是特征码扫描法,有一个明显的缺陷:不具有自适应性,即系统无法通过自主的学习识别未知的恶意软件,并且根据待检测的软件的不同,自动调整内部参数,以达到最佳的检测效果。自适应性对于应付千变万化、迅速增长的恶意软件攻击来说尤为重要。人工免疫系统是对生物免疫系统的借鉴,具有良好的自适应性。其中,危险理论是人工免疫系统中的一个研究分支,目前在危险理论中研究得较多的是树突状细胞算法。但是树突状细胞算法在信号的选取、取值等方面带有较重的人为操纵痕迹,虽然具有一定的自适应性,但是自适应性不足。本文主要针对现有的智能手机恶意软件检测方法缺乏自适应性的问题,做了以下工作:在分析现有的智能手机恶意软件及其检测方法的基础之上,提出将基于危险理论的变化感知方法引入智能手机的恶意软件检测,以解决现有方法缺乏自适应性的问题。构建了一个基于变化感知的智能手机恶意软件检测模型。借鉴数学中用微分表示变化量、用导数表示变化率的思想,提出用微分的概念描述智能手机系统中的变化,给出危险信号的定义。考虑到智能手机系统中数据的离散型,本文借鉴数值微分的方法,实现危险信号的表达,并具体提出在智能手机系统中计算危险信号的方法。借鉴抗原提呈细胞融合危险信号、感知危险状态的机理,设计了人工抗原提呈细胞。探讨了人工抗原提呈细胞的体系结构、工作流程,以及抗原提呈细胞的主要部件TLR受体的结构及相关算法。通过人工抗原提呈细胞的激活、种群演化、群体判断,实现危险信号的识别、融合。自适应地实现依据微观的危险信号,判定宏观的系统危险状态,完成危险感知。以Android操作系统为实验平台,完成了基于变化感知的智能手机恶意软件检测原型系统。以恶意软件BgServ和SecretSMSReplicator为例,通过四组实验数据对比,验证了文本设计的模型在检测智能手机恶意软件时的有效性以及自适应性。论文创新点提出将变化感知方法引入智能手机的恶意软件检测。构建了一个基于变化感知的智能手机恶意软件检测模型,以解决现有检测方法缺乏自适应性的问题。借鉴微分和导数的原理,给出危险信号的定义和计算方法。借鉴数值微分的方法法,提出通过求“微分”的方式,自适应地提呈危险信号。探讨了智能手机系统中计算危险信号的具体方法。借鉴机体抗原提呈细胞的结构和工作原理,构造人工抗原提呈细胞,实现危险感知。通过人工抗原提呈细胞的演化、激活、群体效应,实现危险信号的识别、融合,以及共刺激信号的产生和淋巴细胞的激活。自适应地依据微观的危险信号,判定宏观的系统危险状态,实现危险感知。下一步工作就本文的实验结果来看,还有许多问题有待进一步研究。实现参数的自适应调整,提高系统自适应性。从理论上看,人工抗原提呈细胞中的所有参数都可以自适应调整。本文考虑到实验的实施难度问题,暂时将部分参数改为人工随机设置,这在一定程度上对模型的自适应性有所影响。在后续的工作中,将继续探讨通过演化的方法自适应调整相关参数。研究危险信号的提取过程中噪声的处理。智能手机系统的参数受外界干扰比较大,所能获取的数据含较多噪声,一定程度上影响到验证效果。为降低噪声的干扰,本文的实例选取比较单一、实验过程过了适当简化。后续研究中,如何处理危险信号中的噪声也是非常重要的一个问题。丰富采集指标,在智能手机真机上进行实验。由于Android模拟器功能上的局限性,能够采集到的指标数量有限。并且很多恶意软件在模拟器中运行时,无法发挥出所有的恶意行为,一定程度上影响了实验的效果。后续研究中,可以考虑采集更多的指标,并在智能手机真机上进行实验,以获取更准确的实验结果。
参考文献百度百科,智能手机的定义[EB/OL].:/view/535.htm,2012-3-1.TomiAhonen:2011年全球智能手机普及率已接近10%[EB/OL].:/archives/20268.html,2011-12-15.Canalys:2011年全球智能手机发货量4.877亿部,首次超过PC[EB/OL].:/archives/23447.html,2012-2-4.Gartner预计2012年智能手机出货量将增长39%[EB/OL].:/info/article-2900364.html,2012-2-16.2011年中国便携消费电子产品调查报告[EB/OL].:/221/2213539.html,2011-3-21.百度百科,恶意软件的定义[EB/OL].:/view/362867.htm,2011-3-29:A.-D.Schmidt,DetectionofSmartphoneMalware[D].Berlin:TechnicalUniversity,2011.A.-D.Schmidt,H.-G.Schmidt,L.Batyuk,J.H.Clausen,S.A.Camtepe,andS.Albayrak,C.Yildizli.SmartphoneMalwareEvolutionRevisited:AndroidNextTarget?[A].In:MaliciousandUnwantedSoftware(MALWARE)[C].2009:1-7.C.R.Mulliner.SecurityofSmartPhones[D].SantaBarbara:UniversityofCalifornia,2006:手机上的威胁——手机恶意软件在2011年激增六倍[EB/OL].:/KL-AboutUs/news2012/03n/120301a.htm,2012-3-1.MobileMalwareEvolution,Part5[EB/OL].:/en/analysis/204792222/Mobile_Malware_Evolution_Part_5,2012:N.Idika,A.P.Mathur.ASurveyofMalwareDetectionTechniques[R].WestLafayette:PurdueUniversity,2007.张瑞武,夏靖波,简晓红等.一种基于免疫原理的动态入侵检测模型[J].计算机工程,2007,33(1):28-30.EmailEvolution:Web-basedEmailShowsSignsofDeclineintheU.S.WhileMobileEmailUsageontheRise[EB/OL].:/Press_Events/Press_Releases/2011/1/Web-based_Email_Shows_Signs_of_Decline_in_the_U.S._While_Mobile_Email_Usage_on_the_Rise,2011.J.Gritzbach,P.Odenhal,P.Zahrednicek.HowtoDetectUnknownComputerVirusesUsingHeuristicAnalysis[EB/OL].:/unique/wpheur.doc,1998.D.Copley.Anti-VirusHeuristics[R].Beijing:Xcon2005,2005.P.Szor.TheArtofComputerVirusResearchandDefense[M].Boston:Addison-WesleyProfessional,2005:Chapter11.S.Sathyanarayan,P.Kohli,B.Bruhadeshwar.Signaturegenerationanddetectionofmalwarefamilies[A].In:ACISP2008[C].2008:336-349.S.B.Mehdi,A.K.Tanwani,M.Farooq.IMAD:In-ExecutionMalwareAnalysisandDetection[A].In:Proceedingsofthe11thAnnualConferenceonGeneticandEvolutionaryComputation[C].NewYork:ACM,2009:1553-1560.M.M.Sebring,E.Shellhouse,M.E.Hanna,R.A.Whitehurst.Expertsysteminintrusiondetection:Acasestudy[A].In:Proceedingsofthe11thNationalComputerSecurityConference[C].Baltimore:Maryland.1988:74-81.I.M.Roitt,P.J.Delves著,丁桂凤主译.Roitt免疫学基础[M].北京:高等教育出版社,2004.D.Dasgupta,S.Forrest.ArtificialImmuneSystemsinIndustrialApplications[A].In:ProceedingsoftheIPMM’99[C].Honolulu:USA,1999:257-267.P.Matzinger.Tolerance,Danger,andtheExtendedFamily[A].In:AnnualReviewofImmunology[C].1994:991-1045.U.Aickelin,S.Cayzer.TheDangerTheoryandItsApplicationtoArtificialImmuneSystems[A].In:Proceedingsofthe1stInternationalConferenceonArtificialImmuneSystems[C].Canterbufy:UniversityofKent,2002:141-148.J.Greensmith,U.Aickelin,S.Cayzer.IntroducingDendriticCellsasaNovelImmune-InspiredAlgorithmforAnomalyDetection[A].In:C.Jacob,M.Pilat,P.Bently,J.Timmis,Proceedingsofthe4thInternationalConferenceonArtificialImmuneSystems[C].2005:153-167.D.Dagon,T.Martin,T.Starner.Mobilephonesascomputingdevices:thevirusesarecoming![A].In:PervasiveComputing,IEEE[C].IEEEComputerSociety,2004:11-15.J.Jamaluddin,N.Zotou,P.Coulton.Mobilephonevulnerabilities:anewgenerationofmalware[A].In:Proceedingsof2004IEEEInternationalSymposiumonConsumerElectronics[C].Piscataway:IEEE,2004:199-202.N.Leavitt.Mobilephones:thenextfrontierforhackers?[J].Computer,2005,vol.38,no.4:20-23.M.Hypponen.Malwaregoesmobile[J].ScientificAmerican,2006,295:70-77.M.Piercy.Embeddeddevicesnextonthevirustargetlist[J].ElectronicsSystemsandSoftware,2004,vol.2:42-43.J.Niemela.WhatMakesSymbianMalwareTick[A].In:Proceedingsofthe15thVirusBulletinConference[C].England:VirusBulletinLtd.2005:314-322.C.R.Mulliner.ExploitingPocketPC[R].Netherlands:WhatTheHack2005,2005.C.R.Mulliner.AdvancedAttacksAgainstPocketPCPhones[R].LasVegas:Defcon14,2006.C.R.Mulliner,G.Vigna.VulnerabilityAnalysisofMMSUserAgents[A].In:Proceedingsofthe22ndAnnualComputerSecurityApplicationsConferenceonAnnualComputerSecurityApplicationsConference[C].WashingtonDC:IEEEComputerSociety,2006:77-88.C.R,Mulliner.ExploitingSymbian:SymbianExploitationandShellcodeDevelopment[R].Japan:TalkonBlackHatJapan,2008.C.R.Mulliner,C.Miller.InjectingSMSMessagesintoSmartPhonesforSecurityAnalysis[A].In:Proceedingsofthe3rdUSENIXWorkshoponOffensiveTechnologies(WOOT)[C].Montreal,Canada,2009.C.R.Mulliner.MobileAttacksandDefense[J].Security&Privacy,2011,volume9,issue4:68-70.C.R.Mulliner,N.Golde,J.-P.Seifert.SMSofdeath:fromanalyzingtoattackingmobilephonesonalargescale[A].In:Proceedingsofthe20thUSENIXSecuritySymposiumSanFrancisco,CA,USA,2011.A.-D.Schmidt,S.Albayrak.MaliciousSoftwareforSmartphones[R].Berlin:TUBerlin,2008.A.-D.Schmidt,F.Peters,F.Lamour,C.Scheel,S.A.Camtepe,S.Albayrak.MonitoringSmartphonesforAnomalyDetection[J].MobileNetworksandApplications,2009,14(1):92-106.T.Blasing,A.-D.Schmidt,L.Batyuk,S.A.Campete,S.Albayrak.AnAndroidApplicationSandboxSystemforSuspiciousSoftwareDetection[A].In:Proceedingsofthe5thInternationalConferenceonMaliciousandUnwantedSoftware[C].Nancy,France,2010.A.-D.Schmidt,R.Bye,H.-G.Schmidt,J.Clausen,O.Kiraz,K.A.Yuksel,S.A.Camtepe,S.Albayrak.StaticAnalysisofExecutablesforCollaborativeMalwareDetectiononAndroid[A].In:proceedingsofIEEEInternationalConferenceonCommunications[C].2009.R.Racic,D.Ma,H.Chen.ExploitingMMSVulnerabilitiestoStealthilyExhaustMobilePhone’sBattery[A].In:proceedingsofCreateInternationalConferenceonSecurityandPrivacyinCommunicationNetworks[C].Baltimore:The2ndIEEECommunicationSociety,2006.M.Miettinen,P.Halonen,K.Hatonen.Host-BasedIntrusionDetectionforAdvancedMobileDevices[A].In:Proceedingsof20thInternationalConferenceonAdvancedInformationNetworkingandApplications[C].Vienna,2006:72-76.M.Becher,F.Freiling,B.Leider.Ontheefforttocreatesmartphonewormsinwindowsmobile[A].In:proceedingsofInformationAssuranceandSecurityWorkshop[C].IEEESMC,2007:199-206.A.Bose,X.Hu,K.G.Shin,T.Park.BehavioralDetectionofMalwareonMobileHandsets[A].In:proceedingsoftheInternationalConferenceonMobileSystems,Applications,andServices[C].2008:225-238.A.Shabtai,Y.Fledel,U.Kanonov,Y.Elovici,S.Delev.GoogleAndroid:AState-of-the-ArtReviewofSecurityMechanisms.CoRR,abs/0912.5101,2009.A.Shabtai.MalwareDetectiononMobileDevice[A].In:proceedingsof2010EleventhInternationalConferenceonMobileDataManagement[C].KansasCity,MO,USA,2010:289-290.A.Shabtai.SecuringAndroid-PoweredMobileDevicesUsingSELinux[J].Security&Privacy,2010,volume8,issue3:36-44.刘一静,孙莹,蔺洋.基于手机病毒攻击方式的研究[J].信息安全与通信保密,2007(12):96-98.S.Toyssy,M.Helenius.AboutMaliciousSoftwareinSmartphones[J].ComputerVirology,2006,2(2):109-119.A.Bose,K.G.Shin.OnMobileVirusesExploitingMessagingandBluetoothServices[C].In:proceedingsofSecureComm’06,2006:322-331.李群祖,于刘海.智能手机恶意代码分析与对策[J].计算机安全,2011,6:63-64.吴俊军,方明伟,张新访.基于启发式行为监测的手机病毒防治研究[J].计算机工程与科学,2010,32(1):35-38.维基百科,Immunity的定义:/wiki/ImmunityL.Sompayrac.Howtheimmunesystemworks[M].Wiley-Blackwell.2003:22-23.J.Timmis.Artificialimmunesystems:todayandtomorrow[J].NaturalComputing,2007,6(1):1-18.S.Forrest,A.S.Perelson,L.Allen.Self-nonselfdiscriminationinacomputer[A].In:proceedingsofResearchinSecurityandPrivacy[C].IEEEComputerSociety,1994.F.Burnet.Theclonalselectiontheoryofacquiredimmunity[M].VanderbiltUniversityPress,1959.L.DeCastro,F.VonZuben.Anevolutionaryimmunenetworkfordataclustering[J].sbrn,2000:84.J.Timmis.Artificialimmunesystems:Anoveldataanalysistechniqueinspiredbytheimmunenetworktheory[J].2000.P.Matzinger.Tolerance,dangerandtheextendedfamily[J].AnnualReviewsinImmunology,1994,12:991-1045.P.Matzinger.Thedangermodelinitshistoricalcontext[J].ScandoImmuno,2001,54:4-9.J.Greensmith,U.Aickelin,J.Twycross.Detectingdanger:applyinganovelimmunologicalconcepttointrusiondetectionsystems[M].6thInternationalConferenceinAdaptiveComputinginDesignandManufacture.Bristol,Citeseer.2004.J.Greensmith,U.Aickelin,S.Cayzer.Introducingdendriticcellsasanovelimmune-inspiredalgorithmforanomalydetection[A].In:proceedingsof4thInternationalConferenceonArtificialImmuneSystems[C].Alta.,Canada,SpringerVerlag,2005.J.Greensmith,U.Aickelin,J.Twycross.Articulationandclarificationofthedendriticcellalgorithm[A].In:proceedingsofthe5thInternationalConferenceonArtificialImmuneSystems[C].Portugal:ICARIS2006.2006.J.Greensmith,J.Twycross,U.Aickelin.Dendriticcellsforanomalydetection[A].In:proceedingsof2006IEEECongressonEvolutionaryComputation[C].Vancouver:ComputerSociety,2006.J.Greensmith,U.Aickelin.DendriticcellsforSYNscandetection[M].Proceedingsofthe9thannualconferenceonGeneticandevoluti
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025-2030年中国压铸行业全国市场开拓战略制定与实施研究报告
- 2025-2030年中国工业物业管理行业全国市场开拓战略制定与实施研究报告
- 2025-2030年中国化学分析仪器行业全国市场开拓战略制定与实施研究报告
- 肇庆鼎湖中学“消防安全教育示范学校”创建活动情况总结
- 2024-2025年中国氯氟吡氧乙酸行业市场运营现状及投资规划研究建议报告
- 2025年蜡烛台底盘项目可行性研究报告
- 券商投资知识培训课件
- 二零二五年度建筑工地安全生产及安全应急预案合作协议3篇
- 二零二五年度抚养权变更及子女生活费用承担协议书3篇
- “内卷”“佛系”到“躺平”-从社会心态变迁看青年奋斗精神培育
- 2024-2025学年乌鲁木齐市数学三上期末检测试题含解析
- 2025年初级经济师之初级经济师基础知识考试题库及完整答案【全优】
- 刘先生家庭投资理财规划方案设计
- 2024年度服装代言合同:明星代言服装品牌拍摄广告协议
- 五年高考真题(2020-2024)分类汇编 政治 专题19 世界多极化 含解析
- 物业元宵节活动方案
- ISBAR辅助工具在交班中应用
- Module 6 Unit 2 It was amazing.(说课稿)-2023-2024学年外研版(一起)英语五年级下册
- 跑步图片课件教学课件
- 法务公司合同范本
- GB/T 44591-2024农业社会化服务社区生鲜店服务规范
评论
0/150
提交评论