Применение искусственных иммунных систем для обнаружения сетевых вторжений

  • А В Селеменев Воронежский государственный университет
  • И Ф Астахова Воронежский государственный университет
  • Е В Трофименко Воронежский государственный университет
Ключевые слова: искусственная иммунная система, алгоритм отрицательного отбора, аффинитет, антиген, иммунная память, компьютерная система, защита компьютерной сети

Аннотация

Исследование защиты компьютерных систем с помощью искусственных иммунных систем (ИИС) – это относительно новое направление применения искусственного интеллекта к решению технических задач. Для построения систем обнаружения аномалий могут использоваться различные технологии. В последние годы большое внимание уделяется изучению методов биологического моделирования искусственного интеллекта, таких как искусственные нейронные сети и ИИС. Данные методы являются одними из самых перспективных подходов к решению задач обнаружения аномалий, т. к. они работают максимально приближенно к надежным биологическим иммунным системам человека. В статье рассматривается решение задачи обнаружения вредоносной информации при помощи алгоритма отрицательного отбора, активно использующегося в искусственных иммунных системах. Отрицательный отбор в иммунной системе используется для распознавания чужеродных антигенов путем удаления тех клеток (антител), которые реагируют на собственные антигены. Этот процесс называется распознаванием «свой-чужой». В статье представлен модифицированный алгоритм отрицательного отбора и проведен вычислительный эксперимент с иммунной системой, обнаруживающей сетевые вторжения. Вычислительный эксперимент, демонстрирующий ответную защитную реакцию системы при обнаружении аномального объекта. На конкретном примере рассмотрено применение алгоритма отрицательного отбора.

Скачивания

Данные скачивания пока не доступны.

Биографии авторов

А В Селеменев, Воронежский государственный университет

аспирант кафедры МО ЭВМ факультета ПММ, Воронежский государственный университет

И Ф Астахова, Воронежский государственный университет

д-р техн. наук, профессор, профессор кафедры МО ЭВМ факультета ПММ, Воронежский государственный университет

Е В Трофименко, Воронежский государственный университет

канд. техн. наук, доцент кафедры МО ЭВМ факультета ПММ, Воронежский государственный университет

Литература

1. Гончаров, В. А. Метод обнаружения сетевых атак, основанный на кластерном анализе взаимодействия узлов вычислительной сети / В. А. Гончаров, В. Н. Пржегорлинский // Вестник Рязанского государственного радио-технического университета. – 2011. – No 36. – С. 3–10.
2. Сухов, В. Е. Система обнаружения аномалий сетевого трафика на основе искусственных иммунных систем и нейросетевых детекторов / В. Е. Сухов // Вестник РГРТУ. – 2015. – No 54, Ч. 1. – С. 84.
3. Knuth, D. Fast pattern matching in strings / D. Knuth, J. H. Morris, Jr, V. Pratt // SIAM Journal on Computing. – 1977. – No 6 (2). – P. 323–350. – URL: DOI:10.1137/0206024
4. Understanding Denial-of-Service Attacks [Электронный ресурс] // US-CERT. – URL: https://www.us-cert.gov/ncas/tips/ST04-015
5. Демидова, Л. А. Исследование влияния основных параметров алгоритма функционирования искусственной иммунной сети на качество кластеризации объектов / Л. А. Демидова, С. Б. Титов // Вестник Рязанского государственного радиотехнического университета. – 2012. – No 40. – С. 54–60.
6. Howard, A. Elementary Linear Algebra / A. Howard. – 7th ed. – 1994. – John Wiley & Sons. – P. 170–171.
7. Burnet, F. M. Modification of Jerne’s theory of antibody production using the concept of clonal selection / F. M. Burnet // A Cancer Journal for Clinicians. – 1976 CA. – No 26 (2). – P. 119–21.
8. Селективные теории образования антител. [Электронный ресурс] // Иммунология. URL: http://imuno.net/59.php
9. Neri, F. Handbook of Memetic Algorithms / F. Neri, C. Cotta, P. Moscato. – Springer, 2012. – 370 p. – URL: DOI: 10.1007/978-3-642-23247-3
10. Sudholt, D. Memetic algorithms with variable-depth search to overcome local optima / D. Sudholt // Proc. 10th Genetic and Evolutionary Computation Conference. – Atlanta: USA. – 2008. – P. 787–794.
11. Smith, J. E. Self-adaptative and coevolving memetic algorithms / J. E. Smith // Studies in Computational Intelligence. – 2012. – V. 379. – P. 167188. – URL: DOI: 10.1007/978-3-642-23247-3_11
12. Sutton, R. S. Reinforcement Learning: An Introduction / R. S. Sutton, A. G. Barto. – Cambridge : MIT Press, 1998. – 344 p.
13. Buzdalova, A. Selecting evolutionary operators using reinforcement learning: Initial explorations / A. Buzdalova, V. Kononov, M. Buzdalov // Proc. 16th Genetic and Evolutionary Computation Conference. – Vancouver : Canada, 2014. –P. 1033–1036. – URL: DOI: 10.1145/2598394.2605681
14. Ушаков, С. А. Разработка и исследование алгоритмов решения задач распознавания на основе искусственных иммунных систем: Автореф...дисс... канд. техн. наук. – Воронеж : ВГУ, 2015. – 16 с.
15. Киселева, Е. И. Алгоритм использования искусственной иммунной системы для оптимизации целевого компонента информационной образовательной системы / Е. И. Киселева, И. Ф. Астахова // Вестник Воронеж. гос. ун-та. Сер. Системный анализ и информационные технологии. – 2017. – No 2. – С. 61–65.
16. Makoviy, K. A. Server hardware resources optimization for virtual desktop implementation / K. Makoviya, Yu. Khitskovaa, Ya. Metelkin // Информационные технологии и нанотехнологии: Сб. трудов III Межд. конф. и молодежной школы «ИТНТ-2017». – Самара. – С. 25–27.
17. Маковий, К. А. Использование метода гибридных оценок в области информационных технологий / К. А. Маковий, Ю. В. Хицкова, С. В. Герус // Научный вестник. Информационные технологии в строительных, социальных и экономических системах. – 2016. – No 1 (7). – C. 120–124.
Опубликован
2019-05-07
Как цитировать
Селеменев, А. В., Астахова, И. Ф., & Трофименко, Е. В. (2019). Применение искусственных иммунных систем для обнаружения сетевых вторжений. Вестник ВГУ. Серия: Системный анализ и информационные технологии, (2), 49-56. https://doi.org/10.17308/sait.2019.2/1289
Раздел
Информационная безопасность