智能系统控制全册配套最完整精品课件1(英文版).ppt

上传人(卖家):金钥匙文档 文档编号:1689656 上传时间:2021-08-27 格式:PPT 页数:237 大小:8.89MB
下载 相关 举报
智能系统控制全册配套最完整精品课件1(英文版).ppt_第1页
第1页 / 共237页
智能系统控制全册配套最完整精品课件1(英文版).ppt_第2页
第2页 / 共237页
智能系统控制全册配套最完整精品课件1(英文版).ppt_第3页
第3页 / 共237页
智能系统控制全册配套最完整精品课件1(英文版).ppt_第4页
第4页 / 共237页
智能系统控制全册配套最完整精品课件1(英文版).ppt_第5页
第5页 / 共237页
点击查看更多>>
资源描述

1、ISC 智能系统控制全册配套最完整智能系统控制全册配套最完整 精品课件精品课件1 1( (英文版)英文版) Tao Gong Donghua Univ.Donghua Univ. Professor Tao Gong College of Info S x has the value 1 when the monkey is on the box, otherwise x has the value 0; Y represents the horizontal position of the box; z has the value 1 when the monkey gets the ban

2、ana, otherwise z has the value 0. College of Information Science and Technology, DHU Tao Gong 2.1 State Space Approach 2 Knowledge Representation ISC 11 The problem reduction method is used from the object (the problem to be solved), through the backward inference and a series of transformations, to

3、 turn the initial problem into the set of sub- problems and the set of sub-sub-problems. These transformations end at the basic sub-problem set. The basic sub-problem can be solved directly, so that the initial problem can be solved. This problem-solving approach can be represented with the AND-OR g

4、raph. The state space approach is a special example for the problem reduction method. 2.2 Problem Reduction Method College of Information Science and Technology, DHU Tao Gong 2 Knowledge Representation ISC 12College of Information Science and Technology, DHU Tao Gong 2.2 Problem Reduction Method 2 K

5、nowledge Representation ISC 13 The predicate logic method utilizes the appropriate formula of the predicate and one-order predicate calculation, in order to transform the problem solving into the problem proving. Afterwards, the resolution theorems and the resolution inversion are used to prove that

6、 a new sentence is derived from the known correct sentences, so this new sentence is also proved correct. The predicate logic is a kind of formal language, which can make the logical arguments of math symbolic. The predicate logic method is often used with other knowledge representation methods, and

7、 it is flexible and convenient to represent more complex problems. College of Information Science and Technology, DHU Tao Gong 2.3 Predicate Logic Method 2 Knowledge Representation ISC 14 语义网络是一种结构化表示方法,它由节点和语义网络是一种结构化表示方法,它由节点和 弧线或链线组成。节点用于表示物体、概念和状态,弧线或链线组成。节点用于表示物体、概念和状态, 弧线用于表示节点间的关系。弧线用于表示节点间的关

8、系。 语义网络的解答是一个经过推理和匹配而得到语义网络的解答是一个经过推理和匹配而得到 的具有明确结果的新的语义网络。的具有明确结果的新的语义网络。 语义网络可用于表示多元关系,扩展后可以表语义网络可用于表示多元关系,扩展后可以表 示更复杂的问题。示更复杂的问题。 2.4 Semantic Network Method College of Information Science and Technology, DHU Tao Gong 2 Knowledge Representation ISC 15 框架是一种结构化表示方法,是一种表示概念或对象框架是一种结构化表示方法,是一种表示概念或对

9、象 的一成不变知识的数据结构。框架通常由指定事物各个方的一成不变知识的数据结构。框架通常由指定事物各个方 面的槽组成,每个槽拥有若干个侧面,而每个侧面又可拥面的槽组成,每个槽拥有若干个侧面,而每个侧面又可拥 有若干个值。有若干个值。 大多数实用系统必须同时使用许多框架,并可把它们大多数实用系统必须同时使用许多框架,并可把它们 联成一个框架系统。框架表示已得到广泛应用,然而并非联成一个框架系统。框架表示已得到广泛应用,然而并非 所有问题都可以用框架表示。所有问题都可以用框架表示。 剧本是框架的一种特殊形式,它使用一组槽来描述事剧本是框架的一种特殊形式,它使用一组槽来描述事 件的发生序列。剧本表示

10、特别适用于描述顺序性动作或事件的发生序列。剧本表示特别适用于描述顺序性动作或事 件,但使用不如框架灵活,因此应用范围也不如框架广泛。件,但使用不如框架灵活,因此应用范围也不如框架广泛。 框架是一种复杂结构的语义网络,因此语义网络推理框架是一种复杂结构的语义网络,因此语义网络推理 中的匹配和特性继承在框架系统中也可以实行。此外,框中的匹配和特性继承在框架系统中也可以实行。此外,框 架可以在新的情况下推论出未被观察到的事实。架可以在新的情况下推论出未被观察到的事实。 2.5 框架和剧本框架和剧本 2 符号主义的知识表示符号主义的知识表示 College of Information Science

11、 and Technology, DHU Tao Gong ISC 16 知识的搜索与推理是人工智能研究的另一个核心问题。对知识的搜索与推理是人工智能研究的另一个核心问题。对 这一问题的研究曾经十分活跃,而且至今仍不乏高层次这一问题的研究曾经十分活跃,而且至今仍不乏高层次 的研究课题。的研究课题。 (1)盲目搜索只是穷举,不运用特别信息。盲目搜索包括宽盲目搜索只是穷举,不运用特别信息。盲目搜索包括宽 度优先搜索、深度优先搜索和等代价搜索等。度优先搜索、深度优先搜索和等代价搜索等。 (2)启发式搜索主要讨论有序搜索启发式搜索主要讨论有序搜索(或最好优先搜索或最好优先搜索)、最优搜、最优搜 索索A

12、*算法和算法和AO*算法。算法。 (3)在求解问题时,可把问题表示为一个有待证明的问题或在求解问题时,可把问题表示为一个有待证明的问题或 定理,然后用消解原理和消解反演过程来证明。定理,然后用消解原理和消解反演过程来证明。 (4)高级求解系统是知识推理和搜索的先进方法,规则演绎高级求解系统是知识推理和搜索的先进方法,规则演绎 系统和产生式系统就是两种比较有效的搜索方法。系统和产生式系统就是两种比较有效的搜索方法。 (5)系统组织技术将一个大系统或复杂系统中的知识划分为系统组织技术将一个大系统或复杂系统中的知识划分为 一组相对独立的模块,然后考虑各子模块间在求解时的一组相对独立的模块,然后考虑各

13、子模块间在求解时的 合作问题。合作问题。 3 知识的搜索与推理技术知识的搜索与推理技术 Ch1 Representation, Search (5)选择浓度最大的一个抗体)选择浓度最大的一个抗体s,执行,执行 抗体上的行动策略,即规则抗体上的行动策略,即规则s的结论的结论 部分部分; (6)判断是否满足终结条件,若满足,)判断是否满足终结条件,若满足, 则结束;不满足则转到(则结束;不满足则转到(2)。)。 自律移动机器人自律移动机器人 ISC 龚涛 智能系统控制智能系统控制 免疫模式识别免疫模式识别 Hunt等基于免疫系统的遗传机理、克等基于免疫系统的遗传机理、克 隆选择机理、免疫反应亲和力

14、成熟、隆选择机理、免疫反应亲和力成熟、 内容可访记忆、匹配机理及自组织特内容可访记忆、匹配机理及自组织特 性,开发了具有学习能力的性,开发了具有学习能力的AIS用于用于 模式识别模式识别 ISC 龚涛 智能系统控制智能系统控制 免疫模式识别免疫模式识别 AIS操作包括一个根对象,一个操作包括一个根对象,一个B细胞网络,一细胞网络,一 组学习样本和一组测试数据。网络中每个细胞组学习样本和一组测试数据。网络中每个细胞 具有一个模式匹配文件,它是通过模仿在自然具有一个模式匹配文件,它是通过模仿在自然 免疫系统中形成抗体的遗传机理来产生的,允免疫系统中形成抗体的遗传机理来产生的,允 许复杂词汇和促使模

15、式匹配文件的多样性。该许复杂词汇和促使模式匹配文件的多样性。该 系统具有与免疫系统相似的两种反应:初次反系统具有与免疫系统相似的两种反应:初次反 应和再次反应。初次反应是学习阶段,应和再次反应。初次反应是学习阶段,AIS从输从输 入样本数据中学习模式;再次反应表示模式识入样本数据中学习模式;再次反应表示模式识 别过程,在这个过程中,别过程,在这个过程中,AIS将新的数据根据以将新的数据根据以 前学习的相关数据进行分类前学习的相关数据进行分类 ISC 龚涛 智能系统控制智能系统控制 B细胞的激励水平由以下方程描述:细胞的激励水平由以下方程描述: 3 1 2 11 1 ),(),(),(kyamk

16、xPamkxeamcs N j N j j N j j 上式中,上式中,s表示激励水平,右边第一项表示某表示激励水平,右边第一项表示某 一抗体与其相邻抗体的匹配程度,第二项表示一抗体与其相邻抗体的匹配程度,第二项表示 某一抗体与其相邻抗体的不匹配程度,第三项某一抗体与其相邻抗体的不匹配程度,第三项 表示抗体与抗原之间的亲和力,表示抗体与抗原之间的亲和力, (i1, 2, 3) 为反应激励与抑制可能不相等的常数值。为反应激励与抑制可能不相等的常数值。 免疫模式识别免疫模式识别 i k ISC 龚涛 智能系统控制智能系统控制 Ishida研究了一种基于抗体和抗原相互识别特性的动态免疫网络,并用于工

17、研究了一种基于抗体和抗原相互识别特性的动态免疫网络,并用于工 厂仪器系统的故障诊断。考虑传感器之间的关系,用双向弧构造了传感器的厂仪器系统的故障诊断。考虑传感器之间的关系,用双向弧构造了传感器的 免疫系统网络模型。通过计算传感器数据的可靠性及传感器数据之间关系的免疫系统网络模型。通过计算传感器数据的可靠性及传感器数据之间关系的 可靠性分别实现了传感器与过程故障的诊断。通过网络平衡点的变化,不仅可靠性分别实现了传感器与过程故障的诊断。通过网络平衡点的变化,不仅 能识别不可靠的传感器,而且也能识别数据之间的制约关系能识别不可靠的传感器,而且也能识别数据之间的制约关系 免疫故障诊断免疫故障诊断 IS

18、C 龚涛 智能系统控制智能系统控制 该网络的特点为:该网络的特点为: (1)系统级识别可以通过单元级识别)系统级识别可以通过单元级识别 来获得;来获得; (2)记忆存储在网络稳定平衡点;)记忆存储在网络稳定平衡点; (3)具有并行处理能力;)具有并行处理能力; (4)能处理不完整的信息和数据;)能处理不完整的信息和数据; (5)具有自组织能力;)具有自组织能力; (6)在失败演化中不需要反馈循环。)在失败演化中不需要反馈循环。 免疫故障诊断免疫故障诊断 ISC 龚涛 智能系统控制智能系统控制 网络行为由以下方程描述:网络行为由以下方程描述: 0: ) 1( 2 1)( ik Tkj ji j

19、jij j iji i TRTRT dt tdr )(exp(1 1 )( tr tR i i 上式中,上式中, 为单元个体可靠性的状态变化,为单元个体可靠性的状态变化, 为网络计算为网络计算 结果,结果, 为由为由 参数决定的阈值函数。参数决定的阈值函数。 免疫故障诊断免疫故障诊断 )(tri ij T i R)(tri ISC 龚涛 智能系统控制智能系统控制 在自动化程度高的工厂系统中,有大量的设备相互作用,而检测传感器的在自动化程度高的工厂系统中,有大量的设备相互作用,而检测传感器的 数量有限,只是在一些被认为比较重要的设备上安装了传感器。所以当某数量有限,只是在一些被认为比较重要的设备

20、上安装了传感器。所以当某 个传感器检测到故障时,并不能确定安装该传感器的设备出了故障,也可个传感器检测到故障时,并不能确定安装该传感器的设备出了故障,也可 能是由于其它设备出了故障而引起该设备工作的异常。由于故障的传播,能是由于其它设备出了故障而引起该设备工作的异常。由于故障的传播, 多个传感器在很短时间内可能都将变成故障状态,给故障源的诊断带来困多个传感器在很短时间内可能都将变成故障状态,给故障源的诊断带来困 难。难。 免疫故障诊断免疫故障诊断 ISC 龚涛 智能系统控制智能系统控制 Ishiguro等为了解决故障源的诊断问等为了解决故障源的诊断问 题,改进了由题,改进了由Jerne提出的独

21、特型免提出的独特型免 疫网络,在疫网络,在Jerne的的B细胞网络的基础细胞网络的基础 上,加入了上,加入了T细胞网络,并结合故障细胞网络,并结合故障 传播网络构造了一种适于解决故障源传播网络构造了一种适于解决故障源 诊断问题的诊断问题的AIS。 免疫故障诊断免疫故障诊断 ISC 龚涛 智能系统控制智能系统控制 图图10给出了由给出了由7个部件、个部件、3个检测传感个检测传感 器构成的器构成的AIS图,把设备部件作为图,把设备部件作为B细细 胞,传感器作为胞,传感器作为T细胞,而传感器检细胞,而传感器检 测得到的数据作为抗体,网络中测得到的数据作为抗体,网络中B细细 胞相互激励和抑制,胞相互激

22、励和抑制,T细胞对细胞对B细胞起细胞起 调节作用。调节作用。 免疫故障诊断免疫故障诊断 ISC 龚涛 智能系统控制智能系统控制 免疫故障诊断免疫故障诊断 表示激励表示抑制 x1x2x3x4x5 x6x7 x1x1 x1 表示激励表示抑制 x1x2x3x4x5 x6x7 S2S5 S2 表示激励表示抑制 x1x2x3x4x5 x6x7 x1x1 x1 表示激励表示抑制 x1x2x3x4x5 x6x7 S2S5 S2 图图10 故障源诊断故障源诊断AIS示意图示意图 ISC 龚涛 智能系统控制智能系统控制 在图在图11中,为故障源率,它由下式确定:中,为故障源率,它由下式确定: 免疫故障诊断免疫故

23、障诊断 iiii i xksxdxb dt dx )()( 11 )(exp1 1 i i x x 上式中,上式中,k和和 为正的常数,为正的常数, 为负常数,为负常数, 和和 分别表示相邻单元激励或抑制,分别表示相邻单元激励或抑制, 表示表示 来自于传感器的激励或抑制,来自于传感器的激励或抑制,k为保证免疫网络全局稳定为保证免疫网络全局稳定 的常数。此方程是对故障源率进行标准化,使其值在的常数。此方程是对故障源率进行标准化,使其值在01 之间。之间。 )( 1i xb)( 1i xd i x ISC 龚涛 智能系统控制智能系统控制 以上所构造的以上所构造的AIS已被证明可成功地已被证明可成功

24、地 诊断复杂系统的故障源,并可用于工诊断复杂系统的故障源,并可用于工 厂系统的在线故障诊断。厂系统的在线故障诊断。 免疫故障诊断免疫故障诊断 ISC 龚涛 智能系统控制智能系统控制 计算机安全问题在计算机安全问题在Internet时代变得空前重要起来,而将人类免疫系统的时代变得空前重要起来,而将人类免疫系统的 发现和研究成果应用到计算机安全系统是很自然的想法。人类的自然免疫发现和研究成果应用到计算机安全系统是很自然的想法。人类的自然免疫 系统的作用是保护人类免遭病菌的侵害,而计算机安全系统所扮演的角色系统的作用是保护人类免遭病菌的侵害,而计算机安全系统所扮演的角色 是防止计算机网络免遭病毒、蠕

25、虫和入侵者的攻击,因此两个系统之间的是防止计算机网络免遭病毒、蠕虫和入侵者的攻击,因此两个系统之间的 类似之处是非常明显的类似之处是非常明显的 免疫思想在计算机安全中的应用免疫思想在计算机安全中的应用 ISC 龚涛 智能系统控制智能系统控制 入侵检测系统(入侵检测系统(IDS)是一种能自动检测计算机系统入侵行为的系统。)是一种能自动检测计算机系统入侵行为的系统。 根据监视的对象,入侵检测系统可分为根据监视的对象,入侵检测系统可分为 (1)应用入侵检测系统)应用入侵检测系统 (2)主机入侵检测系统)主机入侵检测系统 (3)网络入侵检测系统)网络入侵检测系统 免疫思想在计算机安全中的应用免疫思想在

26、计算机安全中的应用 ISC 龚涛 智能系统控制智能系统控制 确保计算机系统的安全性包括以下行为:检测计算机设确保计算机系统的安全性包括以下行为:检测计算机设 备是否非法使用;确保数据文件的完整性;阻止计算机备是否非法使用;确保数据文件的完整性;阻止计算机 病毒的蔓延等。我们可以把保护问题看作为更一般的区病毒的蔓延等。我们可以把保护问题看作为更一般的区 别自己和非己的一种特例。基于这种想法,别自己和非己的一种特例。基于这种想法,Forrest等将等将 免疫系统的一些思想引入到信息安全,主要是借鉴免疫免疫系统的一些思想引入到信息安全,主要是借鉴免疫 中阴性选择的思想来保护静态数据免遭病毒的修改。基

27、中阴性选择的思想来保护静态数据免遭病毒的修改。基 于免疫系统的自体于免疫系统的自体/异体识别原理,异体识别原理,Forrest等开发了一等开发了一 种用于检测数据改变的阴性选择算法,即将信息安全问种用于检测数据改变的阴性选择算法,即将信息安全问 题看成是一个更加普遍的问题,从而区分自体与异体。题看成是一个更加普遍的问题,从而区分自体与异体。 这里,自体是指合法用户或被保护的数据、文件等,异这里,自体是指合法用户或被保护的数据、文件等,异 体是指授权用户或被篡改了的数据。体是指授权用户或被篡改了的数据。 免疫思想在计算机安全防护中的应用免疫思想在计算机安全防护中的应用 ISC 龚涛 智能系统控制

28、智能系统控制 常见的病毒检测技术有三种,活动监常见的病毒检测技术有三种,活动监 视、特征扫描和文件认证,视、特征扫描和文件认证,Forrest等等 提出的算法属于最后一种,是一种检提出的算法属于最后一种,是一种检 测变化的方法。测变化的方法。 免疫思想在计算机安全防护中的应用免疫思想在计算机安全防护中的应用 ISC 龚涛 智能系统控制智能系统控制 基于人体免疫系统的自体和异体识别机理的异常数据检测系统,可有效地检基于人体免疫系统的自体和异体识别机理的异常数据检测系统,可有效地检 测正常数据和异常数据。具体做法是:运用阴性选择算法,随机产生检测器测正常数据和异常数据。具体做法是:运用阴性选择算法

29、,随机产生检测器 串,将那些能识别自体的串消除,不能识别自体的串保留。再用保留下来的串,将那些能识别自体的串消除,不能识别自体的串保留。再用保留下来的 检测器串来保护文件,检测出异体。此时,自体是指需被保护的文件;异体检测器串来保护文件,检测出异体。此时,自体是指需被保护的文件;异体 是指任何对自体的改变。是指任何对自体的改变。 免疫思想在计算机安全防护中的应用免疫思想在计算机安全防护中的应用 ISC 龚涛 智能系统控制智能系统控制 算法可分为两个阶段:算法可分为两个阶段: (1)生成一套检测器,每个检测器是)生成一套检测器,每个检测器是 一个字符串,它与被保护文件不相匹一个字符串,它与被保护

30、文件不相匹 配,其过程如图配,其过程如图11所示。所示。 (2)用被保护的文件与检测器相比较,)用被保护的文件与检测器相比较, 监控被保护的数据。如果一个检测器监控被保护的数据。如果一个检测器 被激活,则可知被保护的文件发生了被激活,则可知被保护的文件发生了 变化,该检测过程如图变化,该检测过程如图12所示。所示。 免疫思想在计算机安全防护中的应用免疫思想在计算机安全防护中的应用 ISC 龚涛 智能系统控制智能系统控制 自己的字符 串集合 (S) 匹配 ? 随机产生的字 符串集合 (R0) 检测器 集合 (R) 消除 是 否 自己的字符 串集合 (S) 匹配 ? 随机产生的字 符串集合 (R0

31、) 检测器 集合 (R) 消除 是 否 检测器 集合 (R) 匹配 ? 需保护的字 符串集合 (R0) 检测出非己 是 否 检测器 集合 (R) 匹配 ? 需保护的字 符串集合 (R0) 检测出非己 是 否 图图11 有效检测器的产生过程有效检测器的产生过程 图图12 需保护字符串的监控过程需保护字符串的监控过程 免疫思想在计算机安全防护中的应用免疫思想在计算机安全防护中的应用 ISC 龚涛 智能系统控制智能系统控制 Forrest等将区分自体与异体的思想进一步延伸,建立了等将区分自体与异体的思想进一步延伸,建立了UNIX特权进程自特权进程自 身的定义。他们通过大量试验说明运行进程的系统调用的

32、短序列有稳定的身的定义。他们通过大量试验说明运行进程的系统调用的短序列有稳定的 正常行为特征。当异常事件发生时,该特征会发生变化。正常行为特征。当异常事件发生时,该特征会发生变化。 免疫思想在基于主机的入侵检测中的应用免疫思想在基于主机的入侵检测中的应用 ISC 龚涛 智能系统控制智能系统控制 在他们所提出的时延嵌入序列(在他们所提出的时延嵌入序列(TIDE)的方法中,通过列举出现在训练数据)的方法中,通过列举出现在训练数据 中所有唯一的,预先给定长度为中所有唯一的,预先给定长度为K的连续序列来构造程序正常行为轮廓数据库的连续序列来构造程序正常行为轮廓数据库 。当选择序列长度为。当选择序列长度

33、为K时,他们将长度为时,他们将长度为K的窗口通过每个正常轨迹,一次滑的窗口通过每个正常轨迹,一次滑 动一个系统调用,向正常轮廓库中添加唯一的序列。建立这样的数据库轮廓只动一个系统调用,向正常轮廓库中添加唯一的序列。建立这样的数据库轮廓只 需要一次遍历数据。为了节省存储空间和加速比较,将序列树状存储需要一次遍历数据。为了节省存储空间和加速比较,将序列树状存储 免疫思想在基于主机的入侵检测中的应用免疫思想在基于主机的入侵检测中的应用 ISC 龚涛 智能系统控制智能系统控制 检测时,来自检测轨迹的序列与正常数据库轮廓检测时,来自检测轨迹的序列与正常数据库轮廓 中的序列相比较,在数据库中找不到同样的序

34、列中的序列相比较,在数据库中找不到同样的序列 叫做不匹配。任何一次不匹配都说明该序列是没叫做不匹配。任何一次不匹配都说明该序列是没 有包括在正常训练数据库轮廓中的序列,它可能有包括在正常训练数据库轮廓中的序列,它可能 是异常行为。通过计数不匹配的次数,并求出不是异常行为。通过计数不匹配的次数,并求出不 匹配次数占数据库中总序列的百分比,再将这个匹配次数占数据库中总序列的百分比,再将这个 百分比与预先给定的阈值相比较,就可以判断程百分比与预先给定的阈值相比较,就可以判断程 序每次执行是正常还是异常。该项技术对序每次执行是正常还是异常。该项技术对UNIX 的程序的程序SENDMAIL、LPR、FT

35、PD等都很有效。等都很有效。 免疫思想在基于主机的入侵检测中的应用免疫思想在基于主机的入侵检测中的应用 ISC 龚涛 智能系统控制智能系统控制 该方法采用短序列的完全匹配方法,该方法采用短序列的完全匹配方法, 具有自然免疫系统的多样性特点。每具有自然免疫系统的多样性特点。每 一个站点都有基于本地软件的独特的一个站点都有基于本地软件的独特的 正常轮廓,因此利用同一弱点的一个正常轮廓,因此利用同一弱点的一个 入侵很难在多个站点同时得逞。入侵很难在多个站点同时得逞。 免疫思想在基于主机的入侵检测中的应用免疫思想在基于主机的入侵检测中的应用 ISC 龚涛 智能系统控制智能系统控制 在分析研究人类免疫系

36、统工作原理的基础上,借鉴其基在分析研究人类免疫系统工作原理的基础上,借鉴其基 因选择、阴性选择、抗体检测及克隆选择等机制,有人因选择、阴性选择、抗体检测及克隆选择等机制,有人 在网络入侵检测系统中引入一种基于免疫系统的新模型。在网络入侵检测系统中引入一种基于免疫系统的新模型。 在该模型中,自体定义为计算机间正常的在该模型中,自体定义为计算机间正常的TCP/IP连接集连接集 合,可用表征合,可用表征TCP/IP连接特性的多元组,如(源连接特性的多元组,如(源IP地址,地址, 目的目的IP地址,服务端口,协议类型)来表示。根据实际地址,服务端口,协议类型)来表示。根据实际 需要,还可以对该多元组进

37、行扩充。与之相反,异体是需要,还可以对该多元组进行扩充。与之相反,异体是 计算机间反常的计算机间反常的TCP/IP连接集合。在具体表现形式上,连接集合。在具体表现形式上, 一个连接可以通过某种规则映射为一个唯一的表征该连一个连接可以通过某种规则映射为一个唯一的表征该连 接的长度为的二进制字符串。模型中引入了检测元接的长度为的二进制字符串。模型中引入了检测元 (detector)的概念用于区分自体和异体,检测元也用一)的概念用于区分自体和异体,检测元也用一 个长度为的二进制字符串个长度为的二进制字符串d来表示。来表示。 免疫思想在基于网络入侵检测中的应用免疫思想在基于网络入侵检测中的应用 ISC

38、 龚涛 智能系统控制智能系统控制 免疫模型的总体物理结构如图免疫模型的总体物理结构如图13所示。假定该入所示。假定该入 侵检测系统用于检测一个局域网,该局域网由一侵检测系统用于检测一个局域网,该局域网由一 个或多个子网组成,模型由一个主系统和分布在个或多个子网组成,模型由一个主系统和分布在 子网中的多个检测代理组成,其中主系统可位于子网中的多个检测代理组成,其中主系统可位于 任一子网中,在一个子网中可以有一个或多个检任一子网中,在一个子网中可以有一个或多个检 测代理。检测代理检测子网的测代理。检测代理检测子网的TCP/IP连接,负连接,负 责子网的入侵检测工作。主系统和检测代理之间责子网的入侵

39、检测工作。主系统和检测代理之间 可采用代理通信机制进行通信。可采用代理通信机制进行通信。 免疫思想在基于网络入侵检测中的应用免疫思想在基于网络入侵检测中的应用 ISC 龚涛 智能系统控制智能系统控制 免疫思想在基于网络入侵检测中的应用免疫思想在基于网络入侵检测中的应用 主系统检测代理1检测代理2 检测代理3检测代理4 检测代理n-1 检测代理n 主系统检测代理1检测代理2 检测代理3检测代理4 检测代理n-1 检测代理n 图图13 模型的物理结构模型的物理结构 ISC 龚涛 智能系统控制智能系统控制 模型的工作原理如图模型的工作原理如图14所示。主系统首先通过一所示。主系统首先通过一 个随机过

40、程产生候选的未成熟检测元,然后通过个随机过程产生候选的未成熟检测元,然后通过 阴性选择过程产生有效的成熟检测元。这些成熟阴性选择过程产生有效的成熟检测元。这些成熟 检测元分组传送到每个检测代理中,从事实际的检测元分组传送到每个检测代理中,从事实际的 入侵检测工作。在检测代理中,从主系统传来的入侵检测工作。在检测代理中,从主系统传来的 成熟检测元进入实际的检测阶段。在测试阶段,成熟检测元进入实际的检测阶段。在测试阶段, 检测元利用适当的字符串匹配算法执行检测任务。检测元利用适当的字符串匹配算法执行检测任务。 免疫思想在基于网络入侵检测中的应用免疫思想在基于网络入侵检测中的应用 ISC 龚涛 智能

41、系统控制智能系统控制 如果一个成熟的检测元在时间内能够匹配到足如果一个成熟的检测元在时间内能够匹配到足 够数量的分组,就会被启动;反之,如果在时够数量的分组,就会被启动;反之,如果在时 间内检测元没有被启动,该检测元被认为是无间内检测元没有被启动,该检测元被认为是无 效检测元而被删除。当一个检测元被启动后,效检测元而被删除。当一个检测元被启动后, 检测代理通过邮件或消息等其它方式向主系统检测代理通过邮件或消息等其它方式向主系统 发出警告,由管理员决定是否为异常行为。如发出警告,由管理员决定是否为异常行为。如 果在给定的时间内,管理员将该次告警判断为果在给定的时间内,管理员将该次告警判断为 异常

42、行为,那么该检测元将进入下面所述的克异常行为,那么该检测元将进入下面所述的克 隆选择阶段;否则,该次告警被认为是误报,隆选择阶段;否则,该次告警被认为是误报, 相应的检测元死亡而代之以新产生的检测元。相应的检测元死亡而代之以新产生的检测元。 免疫思想在基于网络入侵检测中的应用免疫思想在基于网络入侵检测中的应用 ISC 龚涛 智能系统控制智能系统控制 免疫思想在基于网络入侵检测中的应用免疫思想在基于网络入侵检测中的应用 随机过程 未成熟检测元 负选择 成熟检测元 检测代理检测代理检测代理 预 处 理 主 系 统 局 部 主 机 克隆代理克隆代理克隆代理 通信流 随机过程 未成熟检测元 负选择 成

43、熟检测元 检测代理检测代理检测代理 预 处 理 主 系 统 局 部 主 机 克隆代理克隆代理克隆代理 通信流 图图14 模型的概念结构模型的概念结构 ISC 龚涛 智能系统控制智能系统控制 免疫思想在基于网络入侵检测中的应用免疫思想在基于网络入侵检测中的应用 随机生成的检测器 通过否定选择了吗? 成熟的检测器 在一段时间超过检测域值了吗? 激活的检测器 协同信号激活了吗? 记忆检测器 死亡 是 是 是 否 否 否 随机生成的检测器 通过否定选择了吗? 成熟的检测器 在一段时间超过检测域值了吗? 激活的检测器 协同信号激活了吗? 记忆检测器 死亡 是 是 是 否 否 否 在上述的模型中,检测元的

44、生成如图在上述的模型中,检测元的生成如图15所示。所示。 ISC 龚涛 智能系统控制智能系统控制 6 结结 论论 本课讨论了近年来引起大家研究兴趣的基于生物免疫系本课讨论了近年来引起大家研究兴趣的基于生物免疫系 统机理开发的统机理开发的AIS,尤其是详细讨论了免疫网络模型和,尤其是详细讨论了免疫网络模型和 免疫学习算法。然后,讨论了免疫学习算法。然后,讨论了AIS理论和算法在自适应理论和算法在自适应 控制系统、自律移动机器人、模式识别、故障诊断等方控制系统、自律移动机器人、模式识别、故障诊断等方 面的应用,并且讨论了基于生物免疫的自体面的应用,并且讨论了基于生物免疫的自体/异体识别异体识别 机

45、理,提出的一种免疫算法用于计算机异常数据的检测,机理,提出的一种免疫算法用于计算机异常数据的检测, 还讨论了免疫算法在基于主机的入侵检测系统和基于网还讨论了免疫算法在基于主机的入侵检测系统和基于网 络的入侵检测系统中的应用。络的入侵检测系统中的应用。 在本课内容的基础上,可进一步深入研究免疫系统的各在本课内容的基础上,可进一步深入研究免疫系统的各 种机理,并借助其它计算智能技术来设计更有效的免疫种机理,并借助其它计算智能技术来设计更有效的免疫 计算智能系统。计算智能系统。 ISC 龚涛 智能系统控制智能系统控制 实验(任选一题交上来)实验(任选一题交上来) 1.用用MATLAB的的Simuli

46、nk系统搭建基于系统搭建基于 免疫反馈机理的控制器,并采用模糊控免疫反馈机理的控制器,并采用模糊控 制器来调节免疫反馈控制规律。制器来调节免疫反馈控制规律。 2.编写程序实现免疫遗传算法,并将其用编写程序实现免疫遗传算法,并将其用 于模糊系统或神经网络的优化设计。于模糊系统或神经网络的优化设计。 3.构建一种用于模式识别的免疫网络模型。构建一种用于模式识别的免疫网络模型。 ISC 龚涛 智能系统控制智能系统控制 思考题思考题 1. 生物免疫系统有哪些特性和能力可用于计算领域生物免疫系统有哪些特性和能力可用于计算领域 ? 2. 人工免疫系统目前的主要研究领域体现在哪些方人工免疫系统目前的主要研究

47、领域体现在哪些方 面面 ?请举例说明。?请举例说明。 3. 免疫网络有哪几种常见的模型结构,它们各适合免疫网络有哪几种常见的模型结构,它们各适合 于哪些场合?哪些免疫系统机理有可能会被启发于哪些场合?哪些免疫系统机理有可能会被启发 用于开发新的免疫网络结构?用于开发新的免疫网络结构? 4. 生物免疫系统用于免疫反馈控制的机理是如何体生物免疫系统用于免疫反馈控制的机理是如何体 现的?现的? 5. 现有的免疫算法有哪些?免疫系统的哪些机理有现有的免疫算法有哪些?免疫系统的哪些机理有 可能会被用于开发一些新的学习算法?可能会被用于开发一些新的学习算法? ISC 龚涛 智能系统控制智能系统控制 6.

48、试比较免疫算法与免疫规划。试比较免疫算法与免疫规划。 7. 免疫遗传算法与经典遗传算法相比,有何不同?其免疫遗传算法与经典遗传算法相比,有何不同?其 优点体现在哪里?为何会有这些优点?优点体现在哪里?为何会有这些优点? 8. 免疫网络与神经网络相比,有何不同?其优点体现免疫网络与神经网络相比,有何不同?其优点体现 在哪里?从生物机理上,二者又有何联系?在哪里?从生物机理上,二者又有何联系? 9. 除现有的研究成果外,生物免疫系统怎样与其他计除现有的研究成果外,生物免疫系统怎样与其他计 算智能技术相结合,从而发展新颖的计算智能技算智能技术相结合,从而发展新颖的计算智能技 术和方法?术和方法? 1

49、0. 免疫系统对现有的免疫系统对现有的Internet体系结构有哪些启发?体系结构有哪些启发? 思考题思考题 Donghua Univ.Donghua Univ. Professor Tao Gong College of Info S&T 2014/09 Book: Artificial Immune System Based on Normal Model and Its Applications, Tsinghua University Press, 2011 Network Course: http:/ Ch1 Representation, Search Ch1 Representa

50、tion, Search and Reasoning of Knowledgeand Reasoning of Knowledge ISC Tao Gong College of Information Science and Technology, DHU206 CH1CH1 Representation, Search and Representation, Search and Reasoning of KnowledgeReasoning of Knowledge Concepts and Designs of Expert Systems Search and Reasoning o

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 大学
版权提示 | 免责声明

1,本文(智能系统控制全册配套最完整精品课件1(英文版).ppt)为本站会员(金钥匙文档)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|