国家自然科学基金面上青年基金项目进展报告btbq

上传人:沈*** 文档编号:243860623 上传时间:2024-10-01 格式:PPTX 页数:31 大小:4.61MB
返回 下载 相关 举报
国家自然科学基金面上青年基金项目进展报告btbq_第1页
第1页 / 共31页
国家自然科学基金面上青年基金项目进展报告btbq_第2页
第2页 / 共31页
国家自然科学基金面上青年基金项目进展报告btbq_第3页
第3页 / 共31页
点击查看更多>>
资源描述
Click to edit Master title style,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,*,*,国家自然科学基金面上青年基金项目进展报告,“免疫计算的测不准有限计算模型与鲁棒性分析”,项目的主要任务,1.,免疫计算的分层计算与负载平衡,基于正常模型,人工免疫系统的,3,层是指固有免疫计算层、适应性免疫计算层和并行免疫计算层。,对一种基于文件的人工免疫系统建立正常模型,用其正常组件文件的时空属性唯一确定该人工免疫系统的正常状态。正常模型为人工免疫系统的可信建模奠定基础,可提高人工免疫系统的性能。,人工免疫系统的正常模型,图,1,基于文件人工免疫系统的正常模型,文件的空间属性是其绝对路径名,文件的时间属性是其最后修改时间。,人工免疫系统的,3,层结构,(,图,2),在图,2,中,第,1,层是,固有免疫计算层,,用来检测所有的自体和异体,并识别所有已知的异体;第,2,层是,适应性免疫计算层,,用,BP,网络、,RBF,网络等神经网络,对,未知,的异体进行,识别、学习和记忆,,然后消除所有被人工免疫系统看作威胁的异体;第,3,层是,并行免疫计算层,,这一层为人工免疫系统提供了,改善效率,的辅助工具,是受自然免疫系统中用作生物基础组织的,并行免疫细胞和分子,启发而来的。,自体数据库,设计为正常模型的数据集,该自体数据库用来在人工免疫系统中,100%,检测自体和异体,。,所有已知异体的特征存储在,异体数据库,中,该异体数据库用来识别所有已知的异体和大多数未知的异体。对于未知的异体,用神经网络学习它们。与该未知异体,最相似,的已知异体将用作学习的样本,以选择该未知异体的最佳类似物。,人工免疫系统中所有受损的文件在被识别为异体并要被删除时,将记录在,临时数据库,中。通过该临时数据库和所述自体数据库,受损的人工免疫系统能,最大可能地自动被修复,。,并行免疫计算层,的节点是计算机主机,其中 表示节点的总数,并行节点为人工免疫系统提供了,高性能,的计算基础组织。,有关人工免疫系统正常模型的定理,定理,1,文件的,时空属性二元组唯一确定,了该文件的状态,。,定理,2,人工免疫系统,中,所有文件都处于正常状态,时,其,各个文件的时空属性二元组,唯一确定了该系统的,正常状态,。,定理,3,基于人工免疫系统的正常模型,,对其自体的检测率,从理论上可以达到,100%,,,对其异体的检测率,从理论上也可以达到,100%,。,定理,4,基于人工免疫系统的正常模型和神经网络,,同等误差条件,下,对异体的识别率,将比不采用正常模型,更高,。,人工免疫系统的并行免疫计算层为固有免疫计算层和适应性免疫计算层提供高性能的计算基础组织,解决有限计算和负载平衡的问题。,一台主机的计算能力和资源总是有限的,高负荷的计算是不可靠的、易摧毁的并且高风险的。当移动机器人等系统的免疫信息处理量超过单个处理器的负载能力时,便调用并行免疫计算层,并行免疫计算层还能用来实现数据的多备份和系统恢复。,对于移动机器人等系统的每个功能模块,其相应的免疫子系统监视和保护这个模块,来维护每个功能模块的局部免疫和移动机器人的整体免疫。免疫计算模块建立在移动机器人等系统的功能模块上,成为一系列相对独立的免疫计算体。,移动机器人的并行免疫计算,(,图,3),并行免疫计算的复杂度定理,定理,5,假设并行计算机有,d,个主机节点,且每个节点有,2,个处理器,那么,并行计算机解决导航问题的时间复杂度与单机解决此问题的时间复杂度之间的关系如下:,。,定理,6,假设并行计算机有,d,个主机节点,且每个节点有,2,个处理器,那么,并行计算机解决抗病毒问题的时间复杂度与单机解决此问题的时间复杂度之间的关系如下:,。,定理,7,假设移动机器人的软件系统由,n,个文件和,m,个文件夹组成,异体数据库,nonselfdb,中共有,K,个已知异体,发生故障的机器人软件系统中有,k,1,个异体文件,其中,k,3,个异体文件是该系统中正常文件的异常状态。,假,设并行计算机有,d,个主机节点,且每个节点有,2,个处理器,那么,并行计算机解决抗病毒问题的时间复杂度与单机解决此问题的时间复杂度之间的关系如下:,。,2.,免疫计算的算法设计,基于正常模型和,3,层免疫计算模型,人工免疫系统的算法设计包括人工免疫系统的正常模型构建算法设计、基于正常模型的自体,/,异体检测算法设计、基于异体数据库的异体识别算法设计、基于,BP,神经网络的未知异体识别算法设计、基于临时数据库的异体消除算法设计、基于正常模型的系统恢复算法设计和基于,Java,多线程技术的并行免疫计算算法设计。,2.1,人工免疫系统的正常模型构建算法,第,1,步 对系统 进行备份,提供该备份系统的根目录路径;,第,2,步 读取系统 的根目录,从其根目录中查找文件;,第,3,步 如果当前目录中至少存在一个未读取的文件或子文件夹,那么依次读取当前选定文件或子文件夹的绝对路径名和最后修改时间,否则进入第,9,步;,第,4,步 建立到自体数据库的,JDBC,连接,对自体数据库进行初始化;,第,5,步 将该文件或子文件夹的绝对路径名和最后修改时间添加到该自体数据库中;,第,6,步 关闭自体数据库的当前数据库连接;,第,7,步 如果刚处理的是子文件夹,那么递归构建该文件夹所对应子系统的正常模型;,第,8,步 重复第,3,步;,第,9,步 如果已处理的文件有 个,且已处理的文件夹有 个,就结束算法。,图,4,用自体数据库,selfdb,存储的正常模型数据,2.2,基于正常模型的自体,/,异体检测算法,第,1,步 读取系统 的根目录,从其根目录中查找文件;,第,2,步 如果在当前目录中至少存在一个未读取的文件或文件夹,那么依次读取当前选定文件或文件夹的绝对路径名和最后修改时间,否则进入第,9,步;,第,3,步 建立到自体数据库的,JDBC,连接;,第,4,步 用该文件或文件夹的绝对路径名和最后修改时间查询自体数据库;,第,5,步 如果存在相匹配的记录,那么该文件或文件夹标识为自体,否则标识为异体,并把其中的异体文件交由异体识别算法进行识别;,第,6,步 关闭自体数据库的当前数据库连接;,第,7,步 如果刚检测的是子文件夹,那么递归检测该文件夹所对应子系统中的各个文件;,第,8,步 重复第,2,步;,第,9,步 如果已处理的文件有 个,且已处理的文件夹有 个,就结束算法。,图,5,正常网页系统的自体检测,2.3,基于异体数据库的异体识别算法,第,1,步 依次选定被检测的异体文件,读取其文件扩展名;,第,2,步 建立到异体数据库的,JDBC,连接;,第,3,步 用该文件的扩展名查询异体数据库;,第,4,步 如果在异体数据库中不存在与该异体文件的扩展名相匹配的记录,那么该异体文件是未知的异体,需要用未知异体识别算法对它识别,否则从异体数据库中读取与之匹配的记录,包括特征串、文件复制行为、对注册表的行为和对邮件的调用等字段数据;,第,5,步 关闭异体数据库的当前数据库连接;,第,6,步 读取该文件的数据,寻找与异体数据库中记录相匹配的特征串、文件复制行为、对注册表的行为和对邮件的调用等信息,如果找到一致的特征匹配,那么该异体文件被识别为已知异体,在异体数据库中已有其记录,否则需要用未知异体识别算法对它识别;,第,7,步 关闭文件读取器,结束算法。,图,6,已知异体识别算法的测试结果,2.4,基于,BP,神经网络的未知异体识别算法,第,1,步 ,依次选定已知异体识别算法所不能识别的未知异体文件,读取其第 个特征;,第,2,步 建立到异体数据库的,JDBC,连接;,第,3,步 查询异体数据库中所有已知异体的第 个特征,计算查到的特征与未知异体的特征之间的相似度,选择其中最大的相似度及其对应的特征编码;,第,4,步 根据最大相似度及其对应的特征编码,计算未知异体的第 个特征所对应的不确定编码;,第,5,步 关闭异体数据库的当前数据库连接,结束算法。,图,7 BP,神经网络的训练结果,图,8 BP,神经网络对未知异体的识别结果,2.5,基于临时数据库的异体消除算法,第,1,步 如果存在未消除的异体文件,就依次读取选定异体文件或文件夹的绝对路径名,否则进入第,8,步;,第,2,步 如果该异体是文件,就建立到自体数据库的,JDBC,连接,否则进入第,7,步;,第,3,步 用该异体文件的绝对路径名查询该自体数据库;,第,4,步 如果找到与之匹配的记录,就推断该异体文件是原来的正常文件受异体感染而产生的,然后根据其绝对路径名、系统 的根目录路径和其备份系统的根目录路径生成该异体文件的备份文件路径,并将该异体文件的绝对路径名和备份文件路径存入临时数据库,usefulfile,中;,第,5,步 如果该异体文件处于打开状态,就关闭该异体文件,然后删除该异体文件;,第,6,步 关闭自体数据库的当前数据库连接;,第,7,步 如果该异体是子文件夹,并且该子文件夹非空,那么递归消除该文件夹中的异体文件;否则删除该异体文件夹;,第,8,步 重复第,1,步;,第,9,步 如果已处理的异体有 个,并且临时数据库,usefulfile,中有 个记录,就结束算法。,图,9,异体消除算法的测试结果,图,10,在临时数据库中添加了受异体感染的正常文件信息,2.6,基于正常模型的系统恢复算法,第,1,步 建立到自体数据库的,JDBC,连接,并查询该自体数据库;,第,2,步 如果在自体数据库中存在未读取的记录,依次读取当前选定记录的空间属性,否则进入第,5,步;,第,3,步 如果该空间属性所对应的文件不存在,就计算该文件的备份文件路径,并用其备份文件恢复;,第,4,步 重复第,2,步;,第,5,步 关闭到自体数据库的,JDBC,连接,并建立到临时数据库的,JDBC,连接;,第,6,步 如果在临时数据库中存在记录,依次读取当前选定的记录,否则进入第,9,步;,第,7,步 根据该记录的绝对路径名和备份文件路径,将相应的备份文件拷贝到该绝对路径名所指定的位置;,第,8,步 重复第,6,步;,第,9,步 关闭临时数据库的当前数据库连接,结束算法。,图,11,系统恢复算法的测试结果,3.,免疫计算的测不准特征,在自然免疫系统中,抗体、免疫细胞和抗原都是纳米量度的微观世界事物,现有的生物医学设备无法准确测量抗体识别未知异体的位置和时间,这和量子物理的卢森堡测不准原理类似,表现为微观世界的测不准特征。这种生物医学领域的测不准特征也影响到了人工免疫系统领域,因为人工免疫系统是根据生物医学的免疫学说灵感启发而设计的。,在基于正常模型的人工免疫系统中,对未知异体的特征识别不可能是完全准确的,测量误差和未知异体的复杂性是直接原因。因此,对未知异体的识别属于非精确推理,这里采用相似度推理,寻找和未知异体最相似的已知异体。这种推理建立在概率和可信度的基础上。,所述未知异体的特征提取是和对已知异体的识别同步进行的,在读取并通过异体数据库匹配待识别异体的特征时,计算该异体的特征信息与异体数据库中最相似的已知异体特征之间的相似度。该相似度是一种概率值,用来表示对待识别异体计算特征值的可信度。,例如,蠕虫病毒特征字符串的相似度是指在异体数据库中和该特征串最相似的特征串与该特征串匹配的长度,除以最相似特征串的长度的比率,待识别蠕虫病毒的特征字符串为“,happy birthday”,,在异体数据库中和该特征串最相似的是已知蠕虫病毒“欢乐时光”病毒的特征串“,happy time”,,这两个特征串匹配的长度为,6,,欢乐时光”病毒的特征串长度为,10,,这样其相似度为。,因此,相似度必定为大于或等于,0,、小于或等于,1,的小数,是一种概率,表示未知异体特征提取的不确定性。未知异体的特征编码就是由在异体数据库中与之最相似的特征所对应的编码值和这两个特征之间的相似度决定的。,4.,分布式人工免疫系统的鲁棒性分析,自然免疫系统是,天然
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!