免疫原理检测

2024-07-23

免疫原理检测(精选7篇)

免疫原理检测 篇1

摘要:通过对基于免疫原理的入侵检测相关技术的深入研究,提出了一个判断随机模式是否有漏洞的算法。对记忆检测器的冗余问题,借鉴免疫系统的变异原理,对记忆检测器集合进行了优化。在以上研究的基础上设计了一个新的入侵检测系统模型,模型中引入了检测器的亲和力成熟过程、记忆检测器变异以及非完全匹配规则,该模型具有分布性、自适应性以及轻负荷等优点。

关键词:免疫原理,入侵检测,检测器,漏洞

0引言

基于免疫原理的入侵检测是近几年来入侵检测领域研究的热点,它的突出特点是利用生物体免疫系统的原理、规则与机制来实现对入侵行为的检测和反应。最早将人体免疫学的原理应用于计算机安全领域的是New Mexico大学的Stephanie Forrest[1]和她所在的研究小组。1994年,他们设计了一个用来保护计算机系统的人工免疫系统。它最突出的特点就是继承了人体免疫系统中区分自我和非我的机制。后来Kim和BentLy等提出了“分布式、自组织、轻量级”的入侵检测模型[2,4],该模型在物理结构上由主1DS及从IDS两部分组成;而逻辑结构是由三部分组成的层次结构:基因进化、负选择和克隆选择。其中前两步在主入侵检测系统实现,最后一步在从入侵检测系统实现。模型中考虑了负选择机制、克隆选择机制、记忆机制与基因库机制等,但他们只考虑自适应的情况,而未对分布式环境加以考虑[5]。

计算机免疫学是一个较新的领域,关于它在入侵检测方面的应用,具有重要的研究价值。

1基于免疫原理的入侵检测系统设计

入侵检测系统与人类免疫系统功能上的相似性,为计算机安全研究人员提供了一种思路,可以将人类免疫系统的一些机制引入到入侵检测系统的设计中。借鉴免疫系统的负选择、抗体检测及变异进化等机制,该文在网络入侵检测系统中引入了一种基于免疫系统的新模型。在该模型中,自我定义为计算机间正常的TCP/IP连接集合,可用表征TCP/IP连接特性的多元组(如源IP地址,目的IP地址,服务端口,协议类型)来表示。根据实际需要,还可以对该多元组进行扩充。与之相似,非我是计算机间反常的TCP/IP连接集合。在具体表现形式上,一个连接可以通过某种规则映射为一个唯一的表征该连接的长度为L的二进制字符串。模型中用检测器的概念来模拟抗体,也用长度为L的二进制字符串来表示。自我/非我记为Self/Nonself,分别用S、N来表示。我们设计的基于免疫原理的入侵检测就是用检测器来识别网络连接模式是否异常。

在本文的模型中,我们使用连续k位的匹配规则,规则中的阈值或k值,类似于生物免疫系统中免疫细胞的激活门限。当检测器(抗体/受体)与“非己”字符串(抗原)至少有k个对应位取值相同(形成k个化学键)时,才能检测(激活免疫细胞)出“非己”字符串。连续k位的部分匹配规则,更接近于生物免疫系统的匹配过程和特性。

连续k位的匹配规则是指[5],两个字符串至少有连续k个对应位上的符号相同,即有任意两个字符串x和Y,如果x和Y至少有连续k个对应位上的符号相同,则有match(x,y,k),否则有┐match(x,y,k)。例如,x和y为任意两个长度为10的二进制字符串,其中有3个连续对应位上的符号相同(划线部分):

当k≤3时,为match(x,y,k);当k>3时,为┐match(x,y,k)。

1.1检测器的设计

在基于免疫原理的入侵检测系统中,检测器是用来识别异常模式的关键,类似于生物免疫系统中的抗体(受体),它是一个长度为L的二进制字符串,该字符串由系统随机产生并经过负选择过程,使其与自我集中的任何字符串都不会匹配,即对自身不产生免疫反应。

除此之外,检测器中还应该包含属性域、 时间域、匹配域三个部分,它实质上是由若干个结构体组成的数组构成。

属性域标识该检测器是记忆检测器还是普通成熟检测器。记忆检测器指经过实际检验识别入侵效率较高的检测器,没有生存周期的限制,在系统内永久保留;如果普通成熟检测器能够检测到足够多的异常则可以升级为记忆检测器;

对于普通成熟检测器,时间域用于记录生成该检测器的时间,每一个检测器都有一个生存周期,生存周期由系统确定,由生成时间和生存周期就可以计算出这个检测器的死亡时间。如果检测器在生存周期内没有检测到入侵则就会被系统以新的检测器来替代。对于记忆检测器,时间域则用于记录最近匹配到异常的时间。

匹配域记录检测器匹配到异常的数量。

检测器结构图1示。

1.2漏洞判断

利用负选择方法生成检测器集,仍然会出现这样的问题:存在某些非我字符串,找不到有效的检测器来发现它[5]。这个非我字符串可称为一个检测“漏洞”。采用形式化的语言进行描述就是:某个a∈N(NonSelf),如果∃s∈U,有match(s,a,k)=true,且s∈S(Self),则a就是一个检测“漏洞”。

假设定长随机字符串空间为U,“自己”集合为S,给定L和k,使用k连续位匹配规则,下面给出一个算法,确定“非己”字符串a是否为“漏洞”。首先对字符串k模板和第i-模板进行定义:

· 字符串k-模板 只对字符串中连续k个位置上的取值进行定义,而其余的L-k个位置可随意取值,这样的字符串称为字符串k模板。

· 第i模板 如果第一个被定义的位置是第i位,则称该模板是字符串的第i 模板。

例如**0110****是长度1=10的字符串的一个4-模板,是第3-模板。

并且,如果一个模板ak,其被定义的连续k个位置与字符串a中的对应位置的内容相同,则称该模板ak与a匹配,即match(ak,a)。例如,match(**0110****,1101100100)。判断字符串a是否为“漏洞”的步骤如下:

(1) 寻找a的一个字符串k-模板,并设其为第i-模板,记为aki,使其与a匹配,但不与集合S的任何元素匹配,即match(ak,a),且∀s∈S,┐match(aki,s)。如果存在这样的模板,则进入(2);如果不存在这样的模板,则退出,并输出a为“漏洞”。

(2) 用aki为匹配模板,构建a的一个有效检测器。这要通过搜寻被模板aki匹配的所有字符串空间来实现。由aki定义的空间是一棵二叉树,根结点(0层结点)为aki。根结点的子结点(一层结点)是:在模板aki中连续定义的k位之后附加一个a′位(a′的初值设为:a′=1),形成第i+1模板aki+1。依次类推,树叶结点为第(L-k+1)模板,即ak(L-k+1)。首先搜寻左子树,对照S检查模板aki+1是否有效。如果aki+1与S中的任何元素s都不发生匹配,则aki+1有效,并继续向下一层搜寻;反之aki+1为无效,此时设置a′=0(相当于回溯),开始对右子树进行搜寻。

(3) 如果由模板aki不能产生有效检测器,那么重复(1)和(2),直至产生检测器或找不到检测器(即a为“漏洞”)。

1.3记忆检测器变异

由于候选检测器是随机产生的,可能存在不同检测器在不同的位置匹配相同模式串的情况,这些检测器很有可能都成为记忆检测器。在系统运行较长的时间后,有可能造成这样的记忆检测器大量堆积,同一个异常会被多个记忆检测器检测到,造成了冗余。由于检测器集的空间是有限的,过多的记忆检测器会造成有效检测器数量的减少,使得未知入侵的检测能力下降,造成检测效率的浪费。

因此,我们对检测器的升级条件加以调整。在检测器的升级过程中,有效检测器转化为记忆检测器的条件是必须检测到记忆检测器所没有检测到的异常,这个条件保证了新产生的记忆检测器必须是对于现有记忆检测器集的有益的补充。实现方法就是借鉴免疫系统的变异机制对已产生的记忆检测器集进行优化。

系统在检测到异常时将其特征字符串放入异常样本集,系统以一个较长的时间为周期进行记忆检测器对异常样本集的识别检验。对于其中检测能力最高的记忆检测器进行变异操作,变异后的检测器必须经过负选择,只有不与自我匹配的检测器才能成为新的记忆检测器。这是因为经历多次变异的检测器有可能会匹配自我。

新的记忆检测器产生后,在异常样本集中将它所能检测到的异常模式去掉,让剩余的记忆检测器与样本集再次进行匹配,找出匹配异常最多的记忆检测器重复以上的变异——负选择过程,直至异常样本集为空或剩余记忆检测器不能匹配异常样本集为止。

1.4系统的物理模型

入侵检测模型的总体物理结构如图2所示。该入侵检测系统假定为监测一个局域网,该局域网由一个或多个子网组成。模型由一个主系统和分布在子网中的多个检测代理组成,其中主系统可位于任一子网中,一个子网中可以有一个或多个检测代理。主系统负责管理各个检测代理,我们可以使用双机备份的方式减少主系统故障造成系统瘫痪的机率。检测代理监测着子网的网络连接,负责子网的入侵检测工作。检测代理通过交换机与主系统连接,不与受保护的内部网有任何的逻辑连接。这样保证它不会受到黑客的攻击,黑客即使侵入了受保护的网络,也无法攻击到主系统。

1.5系统的逻辑模型

模型分为中心控制模块、检测模块、控制台三部分(中心控制模块和控制台可以安装在同一台机器即主系统机上)。其结构和功能如图3所示。中心控制模块包括随机字符串发生器、负选择模块、检测器集、记忆检测器集、异常集、通信模块、报警处理模块、自我集等部分,其主要功能包括:

(1) 通过随机产生、负选择生成检测器,将其加入检测器集。

(2) 接收检测模块的报警信息,将检测模块提交的异常串提交给控制台并写入日志。

(3) 接收检测模块生成的新的记忆检测器,并加入记忆检测器集中。

(4) 根据检测模块提交的异常串对记忆检测器进行变异进化。

(5) 对自我集、检测器集定期自动存储,以备故障时可以进行恢复,而不必重新进行训练。

检测器集可以设置为队列形式,当中心控制模块将检测器集里的检测器向检测模块发送时,同时将其从队列中删除。当队列中的检测器减少到一定数量时,随机字符发生器重新生成新的检测器并送入队列,直至队列长度恢复为止。这种方式保证了各个检测模块的检测器都是不同的。

检测模块包括网络数据获取模块、预处理模块、检测器集、匹配模块、亲和力成熟模块、通信模块,其功能有:

(1) 获取网络活动的特征数据,并加以处理,使之成为系统定义的模式串。

(2) 利用检测器集进行匹配。

(3) 如果发现异常向中心控制模块报警。

(4) 根据匹配结果进行检测器的亲和力成熟操作,并将新产生的记忆检测器提交中心控制模块。

(5) 定期检查普通成熟检测器,根据生成时间和生存周期计算出检测器的死亡时间,如果死亡时间已超过,就向中心控制模块申请一组检测器将其替换。

控制台就是系统的用户界面,它用来向管理员报告报警信息,并可以生成检测报表。管理员可以通过控制台修改运行参数或输入控制命令。

2模型特性分析

本文提出的基于免疫原理的网络入侵检测模型与其它模型相比,在很多方面都具有优势,比如健壮性、可扩展性、自适应性以及轻负荷等,下面将对这些特性加以分析。

首先,在该模型中,每个检测代理都采用各自的检测器集合分别检测网络上的入侵行为,同时各检测代理和主系统之间保持通信联系,从而模型是分布的,这种分布特性使模型具有了健壮性、可扩展性。第一,模型是健壮的。任何检测代理出现故障会造成检测准确性的略微降低,但不会破坏系统的整体功能。即使在主系统出现故障后,检测代理仍然可以通过主系统发生故障前传来的检测器集合进行工作。此外,也可以利用备份主系统进行恢复。第二,模型是可扩展的。每台检测代理是彼此完全独立的,当网络上增加一台新的检测代理时,主系统只需要为该检测代理生成一个检测器集合,并不需要改动其它的检测代理,因而很容易扩展。

其次,模型具有自适应、轻负荷的特性。该模型通过亲和力成熟生成了记忆检测器,和检测器变异过程实现了自管理,从而使模型具有了自适应性。负选择过程能够动态地生成检测器,从而使检测器能够动态地识别未知的异常。亲和力成熟过程产生了最近检测入侵行为的最有效的检测器——记忆检测器。中心控制模块保存了所有检测到的异常样本,记忆检测器根据异常样本集合进行变异,使得检测器向检测能力更高的方向进化,从而系统具有了高度的自适应性。同时,该模型通过近似匹配机制和记忆检测器变异实现了轻负荷,从而使系统的有效性大大提高。K连续位匹配允许一个检测器可以检测多种不同的入侵行为。因此,系统只需要产生一个比预计的入侵行为小得多的检测器集合。亲和力成熟过程在检测代理中产生了记忆检测器,记忆检测器对已经出现过的入侵具有更高效的识别能力;记忆检测器经变异后,使得每一个记忆检测器都是高效的和必须的。因此,所需要的新的检测器数量会相应地减少,从而会大大减少计算时间和存储空间,降低了对系统资源的需求。

3总结

本文借鉴免疫系统的负选择、近似匹配以及记忆、变异等机制,在Kim提出的入侵检测模型的基础上,设计了一个基于网络的分布式入侵检测系统。该模型引入了记忆检测器的变异进化过程,在一定程度上实现了检测系统的轻负荷,并提高了系统检测未知入侵和已知入侵的能力。

参考文献

[1]Stephanie Forrest,ALan PereLson.Self-NonSelf Discrimination in aComputer[C].Proceeding of 1994 IEEE Symposium on Research inSecurity and Privacy.Los ALamos,CA:IEEE Computer Society Press.1994:202-212,221-231.

[2]Kim J,Bentley P.The artificial immune model for network intrusion de-tection[C].In:Proc 7th European Congress on Intelligent Techniquesand Soft Computing,Aachen,Germany,1999:13-19.

[3]戚勇,张琨,等.基于生物免疫学的分布式入侵检测系统模型[J].计算机工程与设计,2004,25(4):481-482.

[4]Kim J,Bentley P.Towards an artificial immune system for network in-trusion detection:An investigation of clonal selection with a negativeselection operator[C].In:Proc Congress on Evolutionary Computa-tion,Seoul,Korea,2001.

[5]刘大昕,黄敏,等.基于免疫学理论的入侵检测技术[J].计算机工程与应用,2002,22:174-175.

免疫原理检测 篇2

本文对snort入侵检测系统及基于免疫原理的入侵检测技术进行了探讨和研究,利用snort系统为误用检测系统,把人工免疫的算法应用到异常检测,用于检测未知攻击。在此基础上设计了混合模式入侵检测系统。

1 入侵检测技术介绍

入侵检测技术主要有两种:误用检测和异常检测。

误用检测(Misuse Detection)是假定所有入侵行为和手段(及其变种)都能够表达为一种模式或特征,那么所有已知的入侵方法都可以用匹配的方法发现。误用检测的关键是如何表达入侵的模式,把真正的入侵和正常行为区分开来。误用检测的优点是可以有针对性地建立高效的入侵检测系统,其主要缺陷是不能检测未知的入侵,也不能检测已知入侵的变种,因此可能发生漏报。

异常检测(Anomaly Detection)是假定所有入侵行为都是与正常行为不同的。异常检测需要建立目标系统及其用户的正常活动模型,然后基于这个模型对系统和用户的实际活动进行审计,以判定用户的行为是否对系统构成威胁。常用的异常检测方法有:专家系统、神经网络、机器学习、和人工免疫等。异常检测的关键问题是:(1)特征量的选择。异常检测首先是要建立系统或用户的“正常”行为特征轮廓,这就要求在建立正常模型时,选取的特征量既要能准确地体现系统或用户的行为特征,又能使模型最优化,即以最少的特征量就能涵盖系统或用户的行为特征。(2)参考阈值的选定。因为在实际的网络环境下,入侵行为和异常行为往往不是一对一的等价关系,这样的情况是经常会有的:某一行为是异常行为,而它并不是入侵行为。同样存在某一行为是入侵行为,而它却并不是异常行为的情况。这样就会导致检测结果的虚警和漏警的产生。由于异常检测是先建立正常的特征轮廓作为比较的参考基准,这个参考基准即参考阈值的选定是非常关键的,阈值定的过大,那漏警率会很高;阈值定的过小,则虚警率就会提高。合适的参考阈值的选定是影响这一检测方法准确率的至关重要的因素。

误用检测能够较好地检测已知类型的攻击,通常误报率较低,因此大多数的商业IDS都采用这种方式。但是,该类型的系统无法检测未知类型的攻击。面对层出不穷的新型攻击显得捉襟见肘。异常检测虽然可以检测未知类型的攻击,但又伴随着较高的误报率,而且检测算法的复杂度一般较高,所以在实际环境中的应用不是很广。由于异常检测和误用检测这两种方法各有所长,选择其中一种方法忽视掉的入侵很可能会被另外一种所识别。因此,可以通过寻找一种有效的协调方式把误用检测和异常检测结合起来,发挥两者各自的优点。弥补各自的缺点,从而获得更好的性能。

2 snort系统分析

Snort是目前使用最广泛的开放源代码入侵检测系统,它具有实时数据流量分析和对网络上的IP网络数据包日志进行测试等功能,能够进行协议分析,完成内容搜索/匹配。它能够检测各种不同的攻击方式,对攻击进行实时报警。此外,Snort具有很好的扩展性和可移植性。从本质上来说,Snort是一个基于误用检测的IDS。snort系统是通过一个已有的规则库进行人侵行为的检测,其中没有规则的扩充机制,这就使得它对于新的攻击行为无能为力。

2.1 snort系统架构

Snort入侵检测系统主要由四部分组成:数据包嗅探器、预处理器、检测引擎、报警输出模块。系统体系结构如图1所示。

2.2 snort系统工作流程

Snort的基本功能是数据包嗅探器,数据包嗅探是Snort工作的开始,Snort取得数据包后先用预处理插件处理,然后经过检测引擎中的所有规则链,如果检测到有符合规则链的数据包,则系统就会根据输出设置把该信息记录到文件并报警。Snort的预处理器、检测引擎和报警模块都是插件结构,插件程序按照Snort提供的插件接口完成,使用时动态加载,在不用修改核心代码的前提下使Snort的功能和复杂性扩展更容易。既保障了插件程序和snort核心代码的紧密相关性,又保障了核心代码的良好扩展性。

3 人工免疫原理与入侵检测

3.1 生物免疫系统

生物免疫系统(Biology Immune System,BIS)是一个分布式、自组织和具有动态平衡能力的自适应复杂系统。它对外界入侵的抗原(Antigen,Ag),可由分布全身的不同种类的淋巴细胞产生相应的抗体(Antibody,Ab),其目标是尽可能保证整个生物系统的基本生理功能得到正常运转。生物免疫系统具有良好的多样性、耐受性、免疫记忆、分布式并行处理、自组织、自学习、自适应等特点,这些诱人特性,引起研究人员的普遍关注。

人工免疫系统(Artificial Immune System,AIS)就是研究、借鉴、利用生物免疫系统的原理、机制而发展起来的各种信息处理技术、计算技术及其在工程和科学中的应用而产生的多种智能系统的统称。计算机免疫系统是人工免疫、计算机科学的一个分支,是继神经网络、模糊系统、进化计算、人工免疫等研究之后的又一个研究热点。在众多的研究领域中,引入免疫概念后取得了满意的成果,特别在计算机病毒防治、网络入侵检测上,基于免疫的网络安全技术克服了传统网络入侵检测系统的缺陷,被认为是一条非常重要且有巨大实际应用前景的研究方向。

3.2 免疫算法

Forrest等研究人员受生物免疫系统启发提出了否定选择算法。否定选择,又称阴性选择。否定选择的主要思想是:建立一个随机检测器集,从中进行选择,将对系统无害的自体信息排除,剩下的则认为是异常体的集合。

本文提出的检测器生成器算法(如图2)是在原有的否定算法的基础上进行了改进。利用误用检测模式先检测出已经确定的攻击模式,对于未知的异常数据则用免疫算法的检测器检测,因此本文的检测器生成是以少量的异常数据为基础生成的,而不是一种不可能存在的模式,这样,产生的检测器数量不会像原始算法产生的那么多,这些检测器是有效的,有利于提高检测效率,节约存储空间。

4 系统设计

4.1 系统设计思路

Snort基于误用检测技术,其检测能力受到规则数据库中规则的限制,无法检测到未知类型的入侵行为,而基于免疫的异常检测技术的优点是能够检测到未知类型的入侵行为。

一般情况下,网络中绝大部分数据包都是正常的,可以在Snort检测引擎之前加入异常检测引擎来过滤掉大部分正常数据。减少Snort检测引擎的负担,提高其检测效率;由于Snort支持插件方式,因此将异常检测引擎编写成插件,通过Snort提供的插件接口,使用时动态加载,可方便地实现在Snort中添加异常检测的功能。对于那些不符合网络正常行为模型的数据包,可将其视为异常数据包,先送至误用检测引擎作进一步的检测。经过误用检测引擎未发现入侵行为的异常数据包很可能是新的入侵行为产生的数据包,对这些异常数据包再通过免疫的异常检测模块可以判断是否新的入侵行为模式,然后将这些入侵行为模式转换为Snort入侵检测规则并添加到规则库中,这样误用检测引擎就可以检测到新的入侵行为。

4.2 系统架构

本文提出的检测模型系统架构如图3所示。

系统主要包括6个功能模块:

数据包捕获和解码子系统,用来捕获网络的传输数据并按照TCP/IP协议的不同层次将数据包进行解析;

数据预处理,是介于解码器与检测引擎之间的可插入模块,提供一些对解码后的数据包及一些应用层协议的附加处理及解码功能;

异常检测引擎,负责对数据包进行检测,并过滤掉正常的数据包;并将可疑的异常数据包输出到snort误用检索引擎模块;

Snort误用检测引擎模块,把获得的网络数据与规则库进行比较,如果匹配,则报警;否则,作为异常数据存入异常文件;

基于免疫原理检测模块,对异常文件数据进行免疫检测,检测出新的入侵行为模式,调用报警模块,并转换为符合snort规则语法的入侵检测规则,然后添加到规则库中。

该系统的主要优点:结合了误用检测与异常检测的优点,提高了检测效率,应用免疫原理提高了检测未知攻击的检测的能力,可以不断更新规则库,检测某些新变种的入侵。

4.3 系统实现

本文改进模型的实现是基于开源网络入侵检测系统Snort及其相关组件的,这些都可以通过互联网免费获得。具体实现过程分为以下几步进行:

1)在Windows系统下部署一个简单的snort网络入侵检测系统。用到的主要软件有:Snort、Winpcap、jpgraph、Mysql、Apache、php、ADODB、ACID等.对这些软件进行合理的安装和配置,构建起一个功能较完善的snort入侵检测系统。

2)将可疑数据存入可疑数据库并对其进行分类,使新的人侵数据和正常数据分开。这部分通过在ACID(AnalysisConsole for Intrusion Databases)中加入相应的处理页面来人机交互实现。

3)利用数据挖掘算法构建正常行为模式库并实现异常检测引擎模块。异常检测引擎模块在Snort程序中使用C语言来实现。

4)对异常数据进行向量转换,利用免疫算法对异常入侵数据进行检测,如果是攻击数据则转换成适合Snort的规则。这部分使用C语言来实现。

5 结束语

该文提出了一个混合型的入侵检测系统,利用snort的预处理技术进行异常检测分类过滤掉大量正常数据,提高人侵检测系统的数据处理能力。再利用误用检测引擎检测已知类型的攻击。对于无法确定的攻击则由后续的基于免疫原理异常检测模块做二次检验;该系统可以进行在线的检测工作,可以自动更新规则库,记忆新类型的攻击,灵活性较高,检测性较强。

参考文献

[1]宋劲松.网络入侵检测[M].国防工业出版社,2006.

[2]杨义先,钮心忻.入侵检测理论与技术[M].高等教育出版社,2007.

[3]郭文忠,陈国龙,陈庆良,等.基于粒子群和人工免疫的混合入侵检测系统研究[J].计算机工程与科学,2007(29,10).

[4]袁晖.基于Snort的入侵检测系统安全性研究[J].计算机科学,2008(35,4).

免疫原理检测 篇3

关键词:仪器,酶标仪,实验,维修

1 酶联免疫吸附和检测原理

1.1 酶联免疫吸附酶原理[1]

标联免疫吸附方法简称酶标法(ELISA),是标记技术中的一种,是从荧光抗体技术,同位素免疫技术发展而来的一种敏感、特异、快速且自动化的现代技术。酶标法的基本原理使抗原或抗体结合到某种固相载体表面,并保持其免疫活性。这种方法使抗原或抗体与某种酶连接成酶标抗原或抗体,这种酶标抗原或抗体既保留了其免疫活性,又保留了酶的活性。

1.2 检测原理

在测定时,把受检标本(测定其中的抗体或抗原)和酶标抗原或抗体按不同的步骤与固相载体表面的抗原或抗体起反应。

用洗涤的方法使固相载体上形成的抗原抗体复合物与其他物质分开,最后结合在固相载体上的酶量与标本中受检物质的量成一定的比例。加入酶反应的底物后,底物被酶催化变为有色产物,产物的量与标本中受检物质的量直接相关,故可根据颜色反应的深浅定性或定量分析。由于酶的催化频率很高,故可极大地放大反应效果,从而使测定方法达到很高的敏感度。由于此技术是建立在抗原-抗体反应和酶的高效催化作用的基础上,因此具有高度的灵敏性和特异性,是一种极富生命力的免疫学试验技术。

1.3 ELISA测定样品体积一般要求

ELISA测定样品一般要求测试液的最终体积在250μl以下。

2 酶标仪(ELISA Reader)的工作原理及结构

2.1 酶联免疫检测仪(ELISA Reader)

酶联免疫检测仪(简称酶标仪)是酶联免疫吸附实验的专用仪器。酶标仪可分为单通道和多通道2种类型,单通道又有自动和手动2种。自动型的仪器有X、Y方向的机械驱动机构,可将微孔板L的小孔依次送入光束下测试,手动型则靠手工移动微孔板来进行测量。在单通道酶标仪的基础上又发展出了多通道酶标仪,此类酶标仪一般都为自动化型的,它们的工作原理基本一致,其核心都是一个比色计,即用比色法来分析抗原或抗体的含量。

2.2 手动型和全自动型

2.2.1 手动型酶标仪

手动型靠手工移动微孔板来进行检测,手动型一般为单通道酶标仪,仪器小巧,结构简单。

2.2.2 全自动型酶标仪

多通道全自动型酶标仪是在手动型单通道酶标仪的基础上发展而来的,由于其采用了微处理机系统,因此检测精度高、重复性好、检测速度快。

2.2.2. 1 全自动型酶标仪结构框图[2,3](见图1)

2.2.2. 2 全自动型酶标仪原理

酶标仪实际上就是一台变相的专用光电比色计或分光光度计,其基本工作原理与主要结构和光电比色计基本相同。光源灯发出的光波经过滤光片或单色器变成一束单色光,进入塑料微孔极中的待测标本。该单色光一部分被标本吸收,另一部分则透过标本照射到光电检测器上,光电检测器将不同的待测标本且强弱不同的光信号转换成相应的电信号。电信号经前置放大、对数放大、模数转换等信号处理后送入微处理器进行数据处理和计算,最后由显示器和打印机显示结果。微处理机还通过控制电路控制机械驱动机构X方向和Y方向的运动来移动微孔板,微孔板L的小孔依次送入光束下进行测试,它设有多个光束和多个光电检测器,如12个通道的仪器设有12条光束或12个光源、12个检测器和12个放大器。在X方向机械驱动装置的作用下,每12个样品为1排进行检测,从而实现了自动进样检测过程。多通道酶标仪的检测速度快,但其结构较复杂,价格也较高。

2.3 微孔包埋板规格

微孔板是一种经事先包埋专用于放置待测样本的透明塑料板,板上有多排大小均匀一致的小孔,孔内都包埋着相应的抗原或抗体,微孔板上每个小孔可盛放不到1 ml的溶液。其常见规格有40、55、96孔板等多种,不同的仪器选用不同规格的孔板,对其可进行一孔一孔地检测或一排一排地检测。

2.4 酶标仪光路系统

酶标仪所用的单色光既可通过相干滤光片来获得,也可通过分光光度计相同的单色器得到。在使用滤光片作滤波装置时与普通比色计一样,滤光片既可放于微孔板前,也可放于微孔板后,其效果是相同的。目前,常用的酶标仪光路系统光源灯发出的光经聚光镜、光栏后到达反射镜,经反射镜做90°反射后垂直通过比色溶液,然后再经滤光片送至光电管。由于盛装样本的塑料微孔板是多排多孔的,光线只能垂直穿过,因此酶标仪的光束都是垂直通过待测溶液和微孔板的,光束既可从上到下,也可从下到上穿过比色液。

2.5 酶标仪光路系统与普通的光电比色计差异

盛装待测比色液的容器不再使用比色皿,而是使用塑料微孔板。微孔板常用透明的聚乙烯材料制成,对抗原抗体有较强的吸附作用,故将其作为固相载体。

2.6 酶标仪吸光度

酶标仪通常用A,有时也用光密度OD来表示吸光度。光是电磁波,波长为100~400 nm称为紫外光,400~780 nm的光可被人眼观察到,大于780 nm称为红外光。人们之所以能够看到色彩,是因为光照射到物体后被物体反射回来。绿色植物之所以是绿色,是因为植物吸收了光中的红色光谱。酶标仪测定的原理是在特定波长下检测到的被测物的吸光值。

2.6.1 检测单位

光通过被检测物前后的能量差异即为被检测物吸收掉的能量,特定波长下,同一种被检测物的浓度与被吸收的能量成定量关系[4,5]。

检测单位用OD值表示,OD是Optical Delnsity(光密度)的缩写,表示被检测物吸收掉的光密度,OD=1og(1/trans),其中trans为检测物的透光值。根据Bouger-amberT-beer法则,OD值与光强度成下述关系:

其中E表示被吸收的光密度,Ι0为在检测物之前的光强度,Ι为从被检测物出来的光强度。

2.6.2 OD值计算公式[6]

其中,C为检测物的浓度;D为检测物的厚度;E为摩尔因子。

在特定波长下测定每一种物质都有其特定的波长,在此波长下,此物质能够吸收最多的光能量。如果选择其他的波长段,就会造成检测结果的不准确。因此,在测定检测物时,我们选择特定的波长进行检测,称为测量波长。

但是,每一种物质对光能量还存在一定的非特异性吸收。为了消除这种非特异性吸收,我们再选取一个参照波长,以消除其不准确性。在参照波长下,检测物光的吸收最小。检测波长和参照波长的吸光值之差可以消除非特异性吸收。

3 光路检查及日常维护

将1块酶标板正放测量1次,再将酶标板反放测量一次,查看同一孔吸光值是否相同,从而查看其所有光路8通道是否均一。光路不均有以下几种可能:(1)酶标板存在污迹;(2)光导纤维透镜不洁;(3)程控放大器:(4)灯泡老化;(5)滤光片不洁。

4 故障维修

仪器型号为美国酶标仪BIO-RAD550。

4.1 故障一

4.1.1 故障现象

仪器不能通过自检,屏幕提示“light bulb error”[7,8]。

4.1.2 故障排除

打开机盖,检查灯泡未见异常,对光路进行清洁擦拭,包括光源的透镜(聚光镜)、棱镜、滤光片、光导纤维聚光镜(共8只)、光电检测头(共8只),擦拭后重新启动,仪器顺利完成自检,故障排除。

4.2 故障二

4.2.1 故障现象

故障显示同故障一[9]。

4.2.2 故障排除

按故障一处理后无效,检查光源电源,电压为11.9 V,更换灯泡后,仪器恢复正常。值得注意的是,原仪器上安装的灯泡规格为12 V 20 W24°,目前该规格已停产,维修代理报价1 700元左右,目前市场上有两种类似产品:12 V 20 W 10°和12 V 20 W 45°,经试验,12 V 20 W 10°检测结果与原厂灯泡相同。

4.3 故障三

4.3.1 故障现象

仪器能通过自检,重复性差[10]。

4.3.2 故障排除

应重点检查光源是否稳定(测试光源电压),程控放大器输出是否稳定。导轨移动是否平稳,导轨应保持清洁,加涂一些润滑脂。

参考文献

[1]徐宜为.免疫检测技术[M].2版.北京:科学技术出版社,1991.

[2]胡志刚,谢国强,盛裕芬.ALISEI全自动酶免仪[J].江西医学检验,2004,22(1):75-76.

[3]蔡常辉,梁锦胜.ALISEL全自动酶标仪在实验室的应用[J].现代医学仪器与应用,2002,14(3):28-29.

[4]国家技术监督局.中华人民共和国国家标准:量和单位[S].北京:中国标准出版社,1993.

[5]陈浩元.科技书刊标准化[M].北京:北京师范大学出版社,1998:130-139.

[6]向玉梅,刘立平,高鸿慈.浅谈化学中的几个量和单位[J].数理医药学杂志,2003,16(6):568-569.

[7]丁春华,周丽娟,王林.黄体钢550型酶标仪特殊故障检修1例[J].医疗设备信息,2004,19(1):80-81.

[8]刘永文,倪世杰.美国酶标仪BIO-RAD550原理和故障维修[J].医疗装备,2002,15(12):6.

[9]苗丽,杨冀洲,王丽酶.标仪自校验方法探讨[J].中国国境卫生检疫杂志,2003,26(4):234-236.

免疫原理检测 篇4

人工免疫系统(Artificial Immune Systems,AIS)是继神经计算、进化计算之后的自然计算的研究新方向,己经迅速成为研究热点,主要是通过深入探索生物免疫系统所蕴含的信息处理机制,建立相应的工程模型和算法,用于解决各种复杂问题。

1 免疫系统

生物免疫系统将所有的细胞分为两类:Self细胞(自我)和Non Self细胞(非我)。Self细胞指自身健康,没有被感染、破坏的细胞;Non Self细胞指病毒、细菌、寄生虫等有害物质和自身被感染、破坏的细胞。免疫就是识别Self和Non Self,并消灭Non Self,是为了保证机体完整性的一种生理学反应。用集合表示有这么一个关系:对于集合域X,它包括两个子集自体集合S和非自体集合N,则有自体集合S⊆X和非自体集合N⊂X,而且S∪F=X且S∩F=φ。

2 人工免疫算法

人工免疫系统抽取生物免疫系统所蕴含的信息处理机制,建立用于解决各种复杂问题的工程模型和算法,这些模型和算法都力图集中体现以上的生物免疫系统的相应特点。

人工免疫算法(Artificial Immune Algorithlum,AIA)是模拟人体免疫学原理而设计的一种新型算法,是自然免疫系统在进化计算的一个实现。

人工免疫算法的基本流程如图1。

STEP1:初始化AIA的抗原。对运行过程所需参数和数据进行设置,包括初始化运行参数、基因库以及确定抗体的编码方式和构造初始抗体集,通常可以在解空间中随机产生N个候选解作为初始抗体,N为抗体群中抗体的数目。

STEP2:计算亲和力(affinity)。亲和力是一个抗体结合部位与一个抗原决定基结合的牢固性,结合自抗原分离的可能越小。用来表示抗原和抗体之间、抗体和抗体之间结构的相信程度。设定亲和力的计算函数为Affinity(B,G),一般使用介于0到1之间的实数表示,Affinity(B,G)值越大说明抗体B和抗原G之间匹配得越好。

STEP3:产生新的抗体。调用人工免疫算法,初识抗体通过人工免疫算法的作用产生新的抗体。

STEP4:调用Affinity(B,G),计算新抗体的亲和力。

STEP5:若新抗体中有与抗原匹配的抗体,则结束,否则转到STEP6。

STEP6:抗体选择。按照“优胜劣汰”的自然选择机制,在原有的N个有效抗体和新产生的若干个体抗体中选择出N个与抗原匹配得较好的抗体构成新的抗体群,在进行选择操作时,应依据抗体之间的排斥力限制进入新抗体群中的相同抗体的数目,以保持抗体群中抗体的多样性,增强抗体群的免疫力,选择完成后转到STEP3。

3 基于克隆选择的免疫识别算法

克隆选择学说早在1958年就由Burnet建立,描述了获得性免疫的基本特性,并且生命只有成功识别抗原的免疫细胞才得以增殖,经变异后的免疫细胞分化为效应细胞(抗体)和记忆细胞两种。但计算领域的克隆选择算法(Colone Selection Algorithm,CSA)却直到2001年才由D.castro和von Zuben明确提出,能够完成机器学习和模式识别的任务,并可以用来解决优化问题。其核心是复制(克隆)和变异。前者与个体的亲和度成正比,保证群体亲和度逐步增大,后者与个体的亲和度成反比,保留最佳个体并改进较差个体。

克隆选择算法是基于群体的免疫算法,是一种模拟免疫系统的学习过程的进化算法,它模拟这一过程进行优化。也是抗体集进行群体更新的策略(如图2)。

STEP1:抽取抗原集合中的一个抗原。

STEP2:计算与抗体集合中每个抗体的亲和力;从中选择n个亲和力最高的抗体。

STEP3:对选择出来的抗体进行克隆增殖,目的是确定对各抗体所在邻域做局部搜索的次数。克隆规模正比于抗体的亲和度,即亲和度高的抗体得到的局部搜索的机会较多。

STEP4:对克隆产生的个体进行突变,用来对各抗体所在的邻域进行局部搜索,变异位数反比于其同抗原的亲和力,即对亲和度较高的抗体,则在其较小的邻域范围内做精细搜索。

STEP5:压缩选择,在抗体群中选择具有最高亲和度的n个抗体组成新一代抗体群,更新抗体集合。

STEP6:如果满足终止条件,则结束;否则转至STEP1继续执行。

从算法流程分析得知,克隆选择的主要特征是免疫细胞在抗原刺激下产生克隆增殖,随后通过遗传变异分化为多样性效应细胞(如抗体细胞)和记忆细胞。克隆选择对应着一个亲和力成熟(affinity maturation)的过程,即对抗原亲和力较低的个体在克隆选择机制的作用下,经历增殖复制和变异操作后,其亲和力逐步提高而“成熟”的过程,本质上是一个达尔文式的选择和变异的过程。

4 结论

利用人工免疫的基本原理来解决计算机系统的安全问题,主要也是区分“自体”和“非自体”的问题,人工免疫系统是具有自学习、自适应、自组织的高度复杂性系统的代表,己经迅速成为研究热点,其研究成果已应用到计算机安全、模式识别、机器学习、机器人控制、异常和故障检测、数据挖掘和分析及复杂优化问题求解等诸多领域。

参考文献

免疫原理检测 篇5

1.1 血清样品

从遂宁市安居区5个乡镇的生猪散养户中随机抽取176份猪血清,用于检测猪蓝耳病免疫抗体水平。

1.2 诊断试剂

猪蓝耳病抗体检测ELISA试剂:购自深圳市某生物技术有限公司,诊断试剂在有效期内使用。试验严格按照试剂说明书的要求操作。

1.3 试验原理

利用猪蓝耳病病毒基因重组抗原包被ELISA板,然后加入适当稀释的待检猪血清与之反应结合成“包被抗原+PRRSV-IgG”,再通过酶标抗猪IgG二抗来检测与包被抗原结合的猪蓝耳病特异性抗体,形成“包被抗原+PRRSV-IgG+酶标抗猪IgG二抗”复合物,最后加入显色剂,通过酶催化反应显色,显色的深浅与所检血清样品中的PRRSV-IgG含量成正比。通过酶标仪对待检血清的OD450值进行测定,当显色超过设定的临界值时,结果判为阳性,反之则为阴性。

1.4 判定标准

本试剂盒的临界值为0.33,在酶标仪上测各孔的OD值。试验成立的条件是阳性对照孔的平均OD值≥0.70,阴性对照孔的平均OD值必须<0.10。当样品OD值≥0.33时,判为阳性;样品OD值<0.30时判为阴性;0.30

2 结果与分析

5个乡镇农村散养生猪的蓝耳病抗体效价分布情况详见表1。从表中可见,被检测的176份血清中,OD值高于或等于0.33的有124份,比例为70.45%;OD值介于0.30到0.33之间的有8份,比例为4.55%;OD值小于0.30的有44份,比例为25.00%。

3 讨论

3.1 免疫现状及原因分析

3.1.1 现状

按照要求,遂宁市安居区的猪蓝耳病免疫密度常年维持在90%以上,其中应免生猪的免疫密度要达100%。从本次检测结果看,在抽取的176份猪血清样品中,猪蓝耳病免疫抗体的合格率为70.45%,达到了农业部的基本要求(70%以上),但是聚贤乡、马家乡的抗体合格率低于农业部要求。

3.1.2 原因分析

影响该区猪蓝耳病免疫效果的主要原因到底有哪些?安居区动物预防控制中心通过调查、了解,归纳了以下几个方面:

(1)疫苗保存不当。调查发现,一个村级动物防疫员将猪蓝耳病灭活疫苗置于温度为-20℃的冰箱中冷冻保存,而未按说明书规定将疫苗存放在温度为4℃的冰箱中,导致疫苗免疫效果变差。

(2)据对2个散养户的了解,畜主担心接种蓝耳病疫苗后反而刺激猪机体产生免疫抑制,因而未作猪蓝耳病疫苗免疫。

(3)仔猪母源抗体的存在可能中和了疫苗的免疫效果。经调查发现,有3个散养户在仔猪断奶前注射了猪蓝耳病灭活疫苗,此时接种,疫苗抗原可能会中和掉母源抗体,不仅不能产生保护力,而且大大削弱了原有保护力。

(4)根据检测结果我们发现,玉丰镇及马家乡各有1户偏远农户的猪蓝耳病免疫抗体为阴性,主要是因为村级防疫员的责任心不强,未对猪只进行免疫。

(5)饲养管理跟不上和饲料质量差。农村散养户的猪舍通风不良,卫生条件差,猪群长期处于应激状态,导致猪体免疫力下降。饲料发霉变质,产生了黄曲霉、褐曲霉等毒素,抑制了免疫应答;饲料中营养物质缺乏,也会影响免疫抗体产生的速度和数量。

3.2 应对措施

3.2.1 加强领导,健全制度。

提高猪蓝耳病的免疫密度和免疫效价是一项长期系统的工作,各级、各有关部门务必加强领导,提高认识,建立健全各项规章制度,加强村级动物防疫员队伍建设,不断提高专业人员的业务技能和工作责任心。

3.2.2 制定科学合理的免疫程序,有效提高猪只的免疫率。

对于育肥猪,要坚持行之有效的首免、春秋普防、常年补针;对于种猪,每年春秋季应各做一次预防接种。

3.2.3 严格遵守预防注射操作规程。

做好器械的消毒灭菌工作,严防带菌(毒)感染;在预防工作中要做到每一头猪换一个针头,避免交叉感染。

3.2.4 按剂量免疫,做好加强免疫工作。

预防接种过程中应严格按照产品说明书规定的剂量进行免疫,并推行第二次加强免疫的措施,确保达到有效免疫率。

3.2.5 积极开展猪只抗体监测工作。

充分发挥区(县)级兽医实验室的作用,逐步加大抗体监测力度,为猪蓝耳病的综合防制提供科学依据。在春秋季两次集中防疫高峰后的1个月内,随机采取猪血清作抗体检测,计算总保护率。根据抗体的分布情况、免疫保护率高低等,具体分析防疫工作是否到位,免疫效果是否确实。

参考文献

[1]Hopper S A,White M E C,Twiddy W.An outbreak of blueeared pig disease(porcine reproductive and respiratory syndrome)in four pig-herds in Great Britain[J].Veterinary Record,1992,(13):140-144.

[2]殷震,刘景华.动物病毒学[M].2版.北京:科学出版社,1997:619-625.

[3]Dea S,Wilson L,Therrien D,et al.Competitive ELISA for detection of antibodies to porcine reproductive and respiratory syndrome virus using recombinant E.coli-expressed nucleocapsid protein asantigen[J].Journal of Virology Methods,2001,87:109-122.

[4]刘平黄,杨汉春,高云,等.重组N蛋白间接ELISA检测猪繁殖呼吸综合征病毒抗体[J].中国兽医杂志,2003,39(4):10-13.

[5]仇华吉,童光志.抗体依赖增强作用的免疫生物学特点及意义[J].中国兽医科技,1999,29(7):19-20.

[6]吴志明,刘莲芝,李桂喜.动物疫病防控知识宝典[M].北京:中国农业出版社,2006:114-118.

[7]刘文科.预防高致病性猪蓝耳病七大措施[J].北京农业,2007,(9):37.

混合免疫异常检测 篇6

研究入侵检测技术, 保护网络和系统的安全具有重要的意义。目前, 已提出许多入侵检测方法, 如统计方法、专家系统、人工神经网络、数据挖掘等[1,2,3]。随着对生物免疫系统的研究, 人们发现免疫系统所解决的问题与计算机安全系统或入侵检测系统所面临的问题具有相似性;免疫系统保护生物体免受细菌的侵害, 而一个计算机安全保护系统保护计算机抵抗入侵。

近几年, 人工免疫系统吸收了免疫系统新的灵感, 成为一个活跃的研究领域[4]。否定选择算法是最早的人工免疫方法之一, 在可供选择的方法中具有明显的作用并且能够以更高的质量提供独特的效果。

2 混合免疫学习方法的提出。

NSA算法主要利用否定检测, 也就是由算法产生的检测器来直接鉴别在异常 (非自体) 空间的元素。这种方法被应用在一些特殊的应用中[5,6] (分布式异常检测和不太小的正常子空间) 。

提出了另一种NSA算法在异常检测中的应用。这种方法既不运用否定算法, 也不运用肯定算法。而是在异常和正常类之间试图寻找一个边界。这种方法可以利用在不执行分布式异常检测或者正常集比较小的情况下。

主要思想是利用实值否定选择算法 (RNSA算法) 来产生非自体样本。然后, 应用分类算法来寻找自体的特征功能。这种特征功能应用于异常检测功能。

在训练部分, 输入对应于正常样本 (特征向量) , 它利用由RNSA算法产生的异常样本。接着, 正常和异常样本被用来作为监督算法的输入产生一个分类。这个分类对应于异常检测功能并且在检测段将新的样本分为正常或异常的样本。

重要的是这种技术允许把监督算法的利用作为一个任务, 它通常需要一个非监控的方法。这种方法的主要优点是:

a.这种分类方法已经研究了很长时间。有另一种高效算法, 已被广泛测试并且被应用于其它领域。b.这种方法不需要对分类算法初始化。它允许模块组合使它能被更广泛的利用, 并且对于监督算法存在很好的执行效果。c.分类方法比非检测学习问题更接近异常检测问题。例如, 类聚。类聚方法基于最大化内部分类和最小化外部分类原则聚合输入数据。另一方面, 分类算法的主要目的是增加分类的准确性, 也就是说增加区分两类的能力。它接近于异常检测的目的, 最大化检测率和最小化误报率。d.可能利用真实的异常样本, 如果可行的话, 通过把它们与RNSA算法所产生的样本相结合, 并且把它们一起送给分类算法。

最想达到的目的与最近邻方法相似。一个元素接近于正常样本就可能是正常。如果距离选择好的话, 这个设想对很多应用程序都是合理的。

3 实值否定选择算法。

实值表示法其搜索空间通常是连续的并且难以用计数组合学的方式分析, 但却适合一些无法有效采用二进制表示法的应用。在实值否定选择算法中, 通常以超球体或超立方的形式表示检测器。这些检测器既可以用原始的随机生成方法生成也可以用其他方法, 例如遗传算法生成。

与二进制表示相比, 实值表示最主要特点是把与Rn子集对应的自体/非自体检测空间, 归一化到超矩形空间[0, 1]n。其中, n表示维数空间大小。实值否定选择算法就是在这个归一化的超立方中操作。

定义1.实值表示自体定义

S= (X, rs) 。其中X= (x1, x2……xm) 是m维的点, S表示以X为中心, rs为半径的超球体。

定义2.实值表示检测器定义

d= (X, rd) 。和自体数据类似, 检测器是一个以m维的点为中心, rd为半径的超球体。

算法的输入是由n维点 (向量) 表示的自体样本集。算法进化覆盖非自体空间的其他点集 (检测器) 。它由一个反复的过程完成, 这个过程是由两个目标驱动的检测器位置的修正:

3.1 移动检测器远离自体点。

3.2 保持检测器分离以最大化覆盖非自体空间。

算法1产生有效实值检测器

输入:检测半径r, 更新率η, 当检测器成熟时达到的代数t, 被考虑到临近的数量k, 候选检测器集合R0, 迭代次数num_iter

输出:有效实值检测器集合R

方法:

Near Cells=使用k-邻近法计算出的Self集中的邻居

并按照与d的距离排序

参数r代表每一个检测器半径。为了决定检测器d与自体样本点是否匹配, 算法计算出d在自体集中的k最近邻。计算出这些k最近邻的中值距离。如果距离小于r, 则检测器d被认为与自体相匹配。这个策略使得算法对噪音和外界干扰更健壮。

函数是检测器d的隶属匹配函数。它现实了自体/非自体空间中x和检测器之间的匹配程度。它定义为:

参数η代表一处检测器的步伐的大小。为了保证算法将收敛到一个稳定的状态, 这就有必要在每次迭代后以的方式减少这个参数。更新规则如下:

4 结论。

试验表明, 混合免疫学习算法效果很好, 同时, 它能够利用正常样本的子集来学习自体集的结构。在一些应用中, 主要在改变检测中, 假定自体集已完成, 然而, 在许多真实的异常检测应用中, 情况并不是这样。因此, 一个异常检测算法必须能够产生自体和非自体空间结构的好的近似值。即使训练集中自体集的部分是可用的。

摘要:传统的基于免疫的入侵检测系统采用低级别的二进制检测器, 妨碍了有意义的知识提取, 对Nonself空间的覆盖也不完备。研究了实值否定选择算法, 使用实值否定选择算法来产生非自体样本。应用分类算法来寻找自体的特征功能。

关键词:人工免疫,实值否定选择算法,混合免疫

参考文献

[1]Leandro N.de Castro and Jonathan Tim-mis.Artificial Immune System:A New Compu-tational Intelligence Approach[M].Springer, 2002:56.

[2]Dipankar Dasgupta, Zhou Ji, and F.Gon-zalez.Artificial immune system (AIS) researchin the last five years.In Proceedings of The2003 Congress on Evolutionary Computation[C], Canberra, Australia, CEC 2003, 9-12De-cember 2003:123-130.

[3]Chao D L, Forrest S.Information immunesystem[A].Proceedings of the First InternationalConference on Artificial Immune System (I-CARIS) [C].2002, 132-140.

[4]Lee W, Stolfo S J, Mok K W.Adaptive in-trusion detect&colon:a data mining approach[J].Artificial Intellignece Review, 2000, 14 (6) :533-567.

[5]Zhou Ji.A Boundary-Aware Negative Selection Algorithm[J].Artifi-cial Intelligence and Soft Computing (ASC2005) , September 2005, pages 451, Benidorm, Spain, pages 12-14.

免疫原理检测 篇7

1999年麻省理工学院 (MIT) 的自动识别技术中心 (Auto-ID Center) 提出, 要在计算机互联网的基础上利用RFID、无线数据通信等技术, 构造一个覆盖世界上万事万物的“Internet of Things”[1]。所谓“Internetof Things”即“物联网”, 其实质是利用RFID技术, 通过计算机互联网实现对物品 (商品) 的自动识别和信息的互联与共享。

随着物联网的发展, RFID技术也具有更广泛的应用。RFID技术已经渐渐的融入人们的生活, 与此同时, RFID系统的安全问题也逐渐引起社会的普遍关注, 对于RFID系统安全的研究引起学术界广泛重视, 成为当今计算机和通信界的研究热点之一。

2、RFID系统的安全现状

针对RFID系统的主要安全攻击可简单地分为主动攻击和被动攻击两种类型。主动攻击是指使用技术的手段人为的破坏电子标签的数据或是通过干扰广播、阻塞信道或其它手段, 产生异常的应用环境, 使合法处理器产生故障, 拒绝服务的攻击等。而被动攻击是指通过采用窃听技术, 分析微处理器正常工作过程中产生的各种电磁特征, 来获得RFID标签和阅读器之间或其它RFID通信设备之间的通信数据。

传统RFID系统安全的研究主要集中在系统通信安全协议上, 如:Hash协议、随机Hash协议、Hash链协议、改进的随机Hash认证协议、基于杂凑的ID变化协议、David的数字图书馆RFID协议、分布式RFID询问-应答认证协议、再次加密机制方法、LCAP协议等。

但对于RFID系统的攻击却已不局限于截取电子标签的信息从而获取商品信息, 更多攻击来自对整个RFID系统的全面攻击, 通过攻击而获取其系统数据库中更多更有用的商业信息, 或通过攻击使其整个系统瘫痪, 从而破坏交易过程。所以, RFID系统安全的概念已不局限于电子标签信息的保护, 而是对整个信息系统的保护和防御, 从而确保系统的安全性、保密性、完整性、可用性、不可否认性等。安全机制需要解决的RFID安全问题: (1) 针对RFID系统的安全攻击, 包括主动攻击和被动攻击。 (2) 在RFID标签、网络和数据等各个环节会出现的安全隐患。 (3) RFID系统中最主要的保密性、“位置保密”或跟踪、拒绝服务和伪造标签等安全风险[3]。因此, 利用传统的物理方法和密码机制的安全策略不能很好的发挥作用。所以, 研究一种新的安全机制来解决RFID的安全问题是非常有必要的。

3、生物免疫系统简介

免疫系统是机体执行免疫功能的机构, 是产生免疫应答的物质基础。通常可将免疫系统分为免疫器官, 免疫细胞和免疫分子三大类。免疫系统在体内分布广泛, 持续地执行识别和排除抗原性异物的功能。各种免疫细胞和免疫分子既相互协作, 又相互制约, 使免疫应答既能有效又能在适度的范围内进行。淋巴细胞是最重要的免疫细胞, 包括B细胞和T细胞是两种主要类型。淋巴细胞由骨髓产生, 受抗原刺激后可分泌产生“Y”形状的蛋白质分子, 即抗体。抗体可与相应抗原产生特异性的生理反应, 来识别和排除抗原。这种抗体-抗原反应是免疫系统的基本反应。

生物免疫系统的基本功能是识别自我和非我, 并将非我类清除。生物免疫系统具有免疫识别、免疫记忆、免疫调节和免疫宽容等功能特征, 能有效识别外来侵人者, 维持机体本身的平衡, 保证生物体自身的生存和发展。其中免疫识别是指免疫系统不仅能够识别已知抗原, 同时还能够识别未知抗原, 免疫记忆则是指功能特征能够对再次入侵的抗原发生快速反应 (即二次应答) 。

从信息处理的角度来看, 生物免疫系统是一个分布式、自适应和多样性的系统, 具有很强的学习、识别、记忆和特征提取能力, 不但能够识别抗原而且清除抗原, 维护人体整个系统功能的正常运转。

对RFID系统安全保护问题可以看作是一种更为一般化的从“自体” (合法用户、正常数据等) 中识别“非自体” (非授权用户、病毒等) 。RFID系统的这种安全问题与生物免疫系统所遇到的问题具有惊人的相似性, 两者都要在不断变化的环境中维持系统的稳定性。

4、生物免疫原理与RFID系统的共同特性

4.1 分布性。

生物免疫系统的分布式特性首先取决于病原的分布式特征, 即病原是分散在机体内部的, 其次免疫系统由分布在机体各个部分的细胞、琳巴节点、组织和器官等组成, 淋巴细胞之间大多相互独立, 不需要集中的控制和协同。同时免疫系统能够根据需要, 扩增淋巴细胞, 伴随淋巴细胞的增加既不会消耗系统过多资源, 也不会造成控制的复杂。对于RFID系统来说, 不同于中心式网络, 工作载荷分布在多个阅读器单元以及子系统上, 系统的工作效率可以得到有效提高。同时, RFID系统的分布式特性还可以减少由局部工作单元失效或故障所引起的对系统整体安全的不利影响。

4.2 自适应性。

分散于机体各部分的琳巴细胞采用“学习”的方式实现对特定抗原的识别, 完成识别的杭体以正常细胞变异概率的倍进行变异, 使其亲合度提高的概率大大增加, 这一过程是一个适应性的应答过程。由于免疫应答是通过局部细胞的交互起作用而不存在集中控制, 所以系统的分布性也强化了自适应性。RFID系统的安全, 也需要系统具有一定的人工智能、故障容错能力, 系统应该通过自学习扩展防护的能力, 达到抵御攻击的目的, 保证系统的安全可靠。

4.3 多样性。

生物免疫的系统的多样性是由抗原的多样性决定的。不同人体的免疫机理完全一样, 但不同的个体具有不同的免疫能力, 它是由免疫系统的动态进化能力决定的。某机体上免疫系统的弱点并非是另一个机体免疫系统的弱点, 一种病菌也许能突破某机体免疫系统的防护, 但突破其他机体免疫系统的可能性很小。这就是由于免疫系统的多样性, 它使得人群整体的防护能力较强。

对于RFID系统来说, 也具有多样性的特点, 其多样性是由攻击的多样性决定的。对于RFID的攻击可以是最简单的攻击电子标签和阅读器系统, 导致其无法正常工作, 也可以是攻击整个RFID系统网络使系统瘫痪。RFID系统安全应该在不同阅读器节点及子网络具有不同的防护重点, 采用不同的防护手段, 从多样性入手, 在保证个体的安全基础上保持整个网络具有较高的防护能力。

结语。借鉴生物免疫系统的基本生理机制, 针对RFID系统设计一个分布、自适应的RFID安全系统在理论上是完全可行的, 该安全系统不仅能实现入侵检测, 而且能够产生入侵响应, 最终将入侵者排除出于RFID系统之外。

摘要:RFID技术具有广阔的应用前景, RFID系统安全问题是其广泛应用的前提。本文介绍了RFID系统安全的现状, 分析了将生物免疫原理应用于RFID系统安全的可行性。

关键词:物联网,RFID系统安全,生物免疫原理

参考文献

[1]康东, 石喜勤等.射频识别 (RFID) 核心技术与典型应用开发案例[M].北京人民邮电出版社, 2008.

[2]何球藻, 吴厚生.医学免疫学[M].上海:上海医科大学出版社, 2000.

上一篇:工业统计下一篇:质量核查