Применение искусственных иммунных систем для обнаружения сетевых вторжений
Аннотация
Исследование защиты компьютерных систем с помощью искусственных иммунных систем (ИИС) – это относительно новое направление применения искусственного интеллекта к решению технических задач. Для построения систем обнаружения аномалий могут использоваться различные технологии. В последние годы большое внимание уделяется изучению методов биологического моделирования искусственного интеллекта, таких как искусственные нейронные сети и ИИС. Данные методы являются одними из самых перспективных подходов к решению задач обнаружения аномалий, т. к. они работают максимально приближенно к надежным биологическим иммунным системам человека. В статье рассматривается решение задачи обнаружения вредоносной информации при помощи алгоритма отрицательного отбора, активно использующегося в искусственных иммунных системах. Отрицательный отбор в иммунной системе используется для распознавания чужеродных антигенов путем удаления тех клеток (антител), которые реагируют на собственные антигены. Этот процесс называется распознаванием «свой-чужой». В статье представлен модифицированный алгоритм отрицательного отбора и проведен вычислительный эксперимент с иммунной системой, обнаруживающей сетевые вторжения. Вычислительный эксперимент, демонстрирующий ответную защитную реакцию системы при обнаружении аномального объекта. На конкретном примере рассмотрено применение алгоритма отрицательного отбора.
Скачивания
Литература
2. Сухов, В. Е. Система обнаружения аномалий сетевого трафика на основе искусственных иммунных систем и нейросетевых детекторов / В. Е. Сухов // Вестник РГРТУ. – 2015. – No 54, Ч. 1. – С. 84.
3. Knuth, D. Fast pattern matching in strings / D. Knuth, J. H. Morris, Jr, V. Pratt // SIAM Journal on Computing. – 1977. – No 6 (2). – P. 323–350. – URL: DOI:10.1137/0206024
4. Understanding Denial-of-Service Attacks [Электронный ресурс] // US-CERT. – URL: https://www.us-cert.gov/ncas/tips/ST04-015
5. Демидова, Л. А. Исследование влияния основных параметров алгоритма функционирования искусственной иммунной сети на качество кластеризации объектов / Л. А. Демидова, С. Б. Титов // Вестник Рязанского государственного радиотехнического университета. – 2012. – No 40. – С. 54–60.
6. Howard, A. Elementary Linear Algebra / A. Howard. – 7th ed. – 1994. – John Wiley & Sons. – P. 170–171.
7. Burnet, F. M. Modification of Jerne’s theory of antibody production using the concept of clonal selection / F. M. Burnet // A Cancer Journal for Clinicians. – 1976 CA. – No 26 (2). – P. 119–21.
8. Селективные теории образования антител. [Электронный ресурс] // Иммунология. URL: http://imuno.net/59.php
9. Neri, F. Handbook of Memetic Algorithms / F. Neri, C. Cotta, P. Moscato. – Springer, 2012. – 370 p. – URL: DOI: 10.1007/978-3-642-23247-3
10. Sudholt, D. Memetic algorithms with variable-depth search to overcome local optima / D. Sudholt // Proc. 10th Genetic and Evolutionary Computation Conference. – Atlanta: USA. – 2008. – P. 787–794.
11. Smith, J. E. Self-adaptative and coevolving memetic algorithms / J. E. Smith // Studies in Computational Intelligence. – 2012. – V. 379. – P. 167188. – URL: DOI: 10.1007/978-3-642-23247-3_11
12. Sutton, R. S. Reinforcement Learning: An Introduction / R. S. Sutton, A. G. Barto. – Cambridge : MIT Press, 1998. – 344 p.
13. Buzdalova, A. Selecting evolutionary operators using reinforcement learning: Initial explorations / A. Buzdalova, V. Kononov, M. Buzdalov // Proc. 16th Genetic and Evolutionary Computation Conference. – Vancouver : Canada, 2014. –P. 1033–1036. – URL: DOI: 10.1145/2598394.2605681
14. Ушаков, С. А. Разработка и исследование алгоритмов решения задач распознавания на основе искусственных иммунных систем: Автореф...дисс... канд. техн. наук. – Воронеж : ВГУ, 2015. – 16 с.
15. Киселева, Е. И. Алгоритм использования искусственной иммунной системы для оптимизации целевого компонента информационной образовательной системы / Е. И. Киселева, И. Ф. Астахова // Вестник Воронеж. гос. ун-та. Сер. Системный анализ и информационные технологии. – 2017. – No 2. – С. 61–65.
16. Makoviy, K. A. Server hardware resources optimization for virtual desktop implementation / K. Makoviya, Yu. Khitskovaa, Ya. Metelkin // Информационные технологии и нанотехнологии: Сб. трудов III Межд. конф. и молодежной школы «ИТНТ-2017». – Самара. – С. 25–27.
17. Маковий, К. А. Использование метода гибридных оценок в области информационных технологий / К. А. Маковий, Ю. В. Хицкова, С. В. Герус // Научный вестник. Информационные технологии в строительных, социальных и экономических системах. – 2016. – No 1 (7). – C. 120–124.
- Авторы сохраняют за собой авторские права и предоставляют журналу право первой публикации работы, которая по истечении 6 месяцев после публикации автоматически лицензируется на условиях Creative Commons Attribution License , которая позволяет другим распространять данную работу с обязательным сохранением ссылок на авторов оригинальной работы и оригинальную публикацию в этом журнале.
- Авторы имеют право размещать их работу в сети Интернет (например в институтском хранилище или персональном сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению и большему количеству ссылок на данную работу (См. The Effect of Open Access).