Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Название статьи
- Методы защиты компьютерных сетей на основе биоинспирированных подходов (Обзор)
- Авторы
- Шоров Андрей Владимирович ashorov@comsec.spb.ru, канд. техн. наук; научный сотрудник, Санкт-Петербургский институт информатики и автоматизации Российской академии наук (СПИИРАН), Санкт-Петербург, Россия
Котенко Игорь Витальевич ivkote@comsec.spb.ru, д-р техн. наук, заведующий лабораторией, Учреждение Российской академии наук Санкт-Петербургский институт информатики и автоматизации РАН, Россия Тел. +7 (812) 328-26-42
Нестерук Филипп Геннадьевич 08p@mail.ru, канд. техн. наук, старший научный сотрудник, Учреждение Российской академии наук Санкт-Петербургский институт информатики и автоматизации РАН, Россия Тел. +7 (812) 328-26-42
- В разделе
- ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ И СИСТЕМАХ СВЯЗИ
- Ключевые слова
- биологическая метафора / защита компьютерных систем и сетей / иммунокомпьютинг / нейронные сети / гибридные интеллектуальные средства
- Год
- 2012 номер журнала 2 Страницы 35 - 46
- Индекс УДК
- УДК 004.056.5
- Код EDN
- Код DOI
- Тип статьи
- Обзорная статья
- Аннотация
- Рассмотрены основные биологические метафоры и подходы, применимые для защиты компьютерных систем и сетей, в том числе описывается их применение для отказоустойчивых компьютерных сетей, защиты программного обеспечения, а также использование нейронных сетей, эволюционных методов, гибридных интеллектуальных средств, подхода "нервная система сети" и подхода, основанного на механизме работы клеток живого организма. Даются примеры архитектур систем защиты компьютерных сетей, к которым применима биологическая метафора. Представлен анализ методов защиты компьютерных сетей и сетей на основе метафоры иммунных систем и иммунокомпьютинга.
- Полный текст статьи
- Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Список цитируемой литературы
-
Adamatzky A. Identification of Cellular Automata, London, Taylor & Francis, 1994. - 337 p.
Aickelin U., Cayzer S. The Danger Theory and Its Application to Artificial Immune Systems//Proceedings of 1st International Conference on Artificial Immune Systems (ICARIS), University of Kent at Canterbury, UK, 2002. P. 141-148.
Agnati L., Tarakanov A., Guidolin D. A simple mathematical model of cooperativity in receptor mosaics based on the symmetry rule//BioSystems, 2005. V. 80. No. 2. P. 165-173.
Anagnostakis K., Greenwald M., Ioannidis S., Keromytis A., Li D. A Cooperative Immunization System for an Untrusting Internet//ICON2003. The 11th IEEE ICN, 2003. P. 403-408.
Andrews P., Timmis J. Inspiration for the next generation of artificial immune systems//ICARIS, 2005. P. 126-138.
Atighetchi M., Pal P. From Auto-adaptive to Survivable and Self-Regenerative Systems Successes, Challenges and Future // Proceedings of the 2009 IEEE8, IEEE CS, 2009. P. 98-101.
Bass T. Multisensor Data Fusion for Next Generation Distributed Intrusion Detection Systems. Invited Paper//IRIS National Symposium on Sensor and Data Fusion, 1999. P. 1-6.
Barrus J., Rowe N. A Distributed Autonomous-Agent Network-Intrusion Detection and Response System//The Command and Control Research and Tech. Symposium, 1998. P. 1-12.
Bradley D., Tyrrell A. Immunotronics: Hardware fault tolerance inspired by the immune system//The 3rd IC on Evoluable Systems (ICES2000), 2000. V. 1801. Springer-Verlag, Inc. P. 11-20.
Cajal S., Pasik P., Pasik T. Texture of the Nervous System of Man and the Vertebrates: Springer, 1999. V. 1. - 600 p.
Кузнецова В. Л., Раков М. А. Самоорганизация в технических системах. - Киев: Наук. думка, 1987. - 199 c.
Dressler F., Carreras I. (Eds.), Advances in Biologically Inspired Information Systems - Models, Methods and Tools//SCI, Berlin, Heidelberg, New York, Springer, 2007. V. 69. P. 3-20.
Ishida Y. Immunity-Based Systems. A Design Perspective. Springer Verlag, 2004. - 189 p.
Negoita M., Neagu D., Palade V. Computational Intelligence Engineering of Hybrid Systems. Springer Verlag. 2005. - 233 p.
Варшавский В. И., Поспелов Д. А. Оркестр играет без дирижера: размышления об эволюции некоторых технических систем и управлении ими. - М.: Наука, Гл. ред. физ.-мат. лит-ры, 1984. - 208 с.
Гаазе-Рапопорт М. Г., Поспелов Д. А. От амебы до робота: модели поведения. - М.: Наука, 1987. - 286 с.
Dressler F. Benefits of Bio-inspired Technologies for Networked Embedded Systems: An Overview//Organic Computing - Controlled Emergence. Dagstuhl Seminar Proceedings, Schloss Dagstuhl, Germany, 2006. P. 1-10.
Hordijk W. An Overview of Biologically Inspired Computing in Information Security//Proceedings of the National Conference on Information Security, India, 2005. P. 1-14.
Kim J., Bentley P.J., Aickelin U., Greensmith J., Tedesco G., Twycross J. Immune System Approaches to Intrusion Detection - A Review//Natural Computing, 2007. No. 6 (4). P. 413-466.
Meisel M., Pappas V., Zhang L. A Taxonomy of Biologically Inspired Research in Computer Networking//Computer Networks. 2009. P. 1-17.
Somayaji A. Panel: The Future of Biologically-Inspired//NSPW 2007: New Security Paradigms Workshop 2007, North Conway, New Hampshire USA. 2007. P. 1-6.
Dressler F., Akan O. A Survey on Bio-inspired Networking//Elsevier Computer Networks, 2010. P. 1-20.
Нестерук Ф. Г., Нестерук Г. Ф., Осовецкий Л. Г. Основы организации адаптивных систем защиты информации. - СПб.: СПбГУ ИТМО, 2008. - 112 c.
Нестерук Ф. Г., Суханов А. В., Нестерук Л. Г., Нестерук Г. Ф. Адаптивные средства обеспечения безопасности информационных систем//Под ред. Л. Г. Осовецкого. - СПб.: Изд-во Политехн. университета, 2008. - 626 с.
Суханов А. В., Нестерук Л. Г., Нестерук Ф. Г. Мониторинг безопасности информационных систем на основе модели адаптивной защиты//Журнал "Безопасность информационных технологий", 2008. Вып. 3. С. 33-38.
Schoonderwoerd R., Bruten J., Holland O., Rothkrantz L. Ant-based load balancing in telecommunications networks//Adapt. Behav. 1996. V. 5. No. 2. P. 169-207.
Subramanian D., Druschel P., Chen J. Ants and reinforcement learning: A case study in routing in dynamic networks//Proceedings of IJCAI, Morgan Kaufmann, 1997. P. 832-838.
Di Caro G., Dorigo M., AntNet: Distributed Stigmergetic Control for Communications Networks // Journal of Artificial Intelligence Research, 1998. No. 9. P. 317-365.
Demers A., Greene D., Hauser C., Irish W., Larson J., Shenker S., Sturgis H., Swinehart D., Terry D. Epidemic algorithms for replicated database maintenance//PODC'87. P. 1-12.
Vahdat A., Becker D. Epidemic routing for partially-connected ad hoc networks//Tech. Rep. CS-2000-06, Duke University, 2000. P. 1-18.
Wang M., Suda T. The bio-networking architecture: A biologically inspired approach to the design of scalable, adaptive, and survivable/available network applications//IEEE. 2001. P. 1-13.
Lee U., Magistretti E., Gerla M., Bellavista P., Lio P., Lee K.-W. Bio-inspired multi-agent data harvesting in a proactive urban monitoring environment//Ad Hoc Networks7, 2009. P. 725-741.
Mirollo R., Strogatz S. Synchronization of pulse-coupled biological oscillators//SIAM J. Appl. Math 50, 1990. P. 1645-1662.
Pappas V., Verma D., Ko B.-J., Swami A. A circulatory system approach for wireless sensor networks//Ad Hoc Networks In Press, Corrected Proof. 2008. P. 1-30.
Tyrrell A. Biologically Inspired Fault-Tolerant Computer Systems//CS, 2002. V. 2485. P. 88-89.
George S., Evans D., Davidson L. A Biologically Inspired Programming Model for Self-Healing Systems// Workshop on Self-healing systems, 2002. P. 102-104.
Papenfus C., Botha R. A shell-based approach to information security//SAICSIT, 1998. P. 15-19.
Dressler F. Bio-inspired mechanisms for efficient and adaptive network security//Service Management and Self-Organization in IP-based Networks, 2005. P. 1-6.
Chen Y., Chen H. NeuroNet: An Adaptive Infrastructure for Network Security//International Journal of Information, Intelligence and Knowledge, 2009. V. 1. No. 2. P. 143-168.
Котенко И. В., Шоров А. В. Использование биологической метафоры для защиты компьютерных систем и сетей: предварительный анализ базовых подходов//Защита информации. Инсайд, 2011. № 1-2. С. 52-57, 66-75.
Котенко И. В., Шоров А. В., Нестерук Ф. Г. Анализ биоинспирированных подходов для защиты компьютерных систем и сетей//Труды СПИИРАН. - СПб.: Наука, 2011. Вып. 3 (18). С. 19-73.
Ryutov T., Zhou L., Neuman C., Leithead T., Seamons K. Adaptive Trust Negotiation and Access Control//ACM (SACMAT'05), 2005. P. 1-8.
Нестерук Г. Ф., Молдовян А. А., Нестерук Ф. Г., Костин А. А., Воскресенский С. И. Организация иерархической защиты информации на основе интеллектуальных средств нейронечеткой классификации//Вопросы защиты информации. 2005. № 3. С. 16-26.
Осовецкий Л. Г., Нестерук Г. Ф., Бормотов В. М. К вопросу иммунологии сложных информационных систем// Известия высших учебных заведений. Приборостроение. 2003. Т. 46. № 7. С. 34.
Ryan J., Lin M., Miikkulainen R. Intrusion Detection with Neural Networks. AI Approaches to Fraud Detection and Risk Management//(Providence, Rhode Island), CA:AAAI. 1997. P. 72-79.
Tan K. The Application of Neural Networks to UNIX Computer Security//Proc. of the IEEE International Conf. on Neural Networks, 1995. V. 1. P. 476-481.
Пантелеев С. В. Решение задач идентификации динамических объектов с использованием нейронных сетей// Сб. докл. VI SCM'2003. - СПб.: СПГЭТУ, 2003. Т. 1. С. 334-336.
Алексеев А. С., Котенко И. В. Командная работа агентов по защите от распределенных атак "отказ в обслуживании"//Там же. С. 294-297.
Горбань А. Н. Обучение нейронных сетей. - М.: СП ПараГраф. 1991. - 160 c.
Горбань А. Н., Дунин-Барковский В. Л., Кирдин А. Н. и др. Нейроинформатика. - Новосибирск: Наука. Сиб. отделение, 1998. - 296 c.
Городецкий В. И., Котенко И. В. Командная работа агентов-хакеров: применение многоагентной технологии для моделирования распределенных атак на компьютерные сети//КИИ-2002. VIII. Труды конференции. - М.: Физматлит, 2002. С. 711-719.
Котенко И. В., Карсаев А. В., Самойлов В. В. Онтология предметной области обучения обнаружению вторжений в компьютерные сети//SCM'2002. - СПб, 2002. Т. 1. С. 255-258.
Нестерук Ф. Г., Молдовян А. А., Нестерук Г. Ф., Нестерук Л. Г. Квазиологические нейронные сети для решения задачи классификации в системах защиты информации// Вопросы защиты информации. 2007. № 1. С. 23-31.
Carpenter G. A., Grossberg S., Markuzon N., Reynolds J. H., Rosen D. B. Fuzzy ARTMAP: A Neural Network Architecture for Incremental Supervised Learning of Analog Multidimensional Maps//IEEE Trans. on Neural Networks, 1992. No. 3 (5), P. 698-713.
Fu L. M. Neural Networks in Computer Intelligence. McGraw-Hill Book, Inc. 1994. - 460 p.
Gallant S. I. Neural Network learning and ES//MIT Press, Cambridge, MA, 1993. - 364 p.
Granger E., Rubin M. A., Grossberg S., Lavoie P. Classification of Incomplete Data Using the Fuzzy ARTMAP Neural Network//Proc. Int'l Joint Conference on Neural Networks, 2000. V. IV. P. 35-40.
Hecht-Nielsen R. Kolmogorov's Mapping Neural Network Existence Theorem//IEEE First Annual Int. Conf. on Neural Networks, San Diego, 1987. V. 3. P. 11-13.
Нестерук Г. Ф., Осовецкий Л. Г., Харченко А. Ф. Информационная безопасность и интеллектуальные средства защиты информационных ресурсов. (Иммунология систем информационных технологий). - СПб.: Изд-во СПбГУЭФ, 2003. - 364 с.
Negnevitsky M. Artificial intelligence: a guide to intelligent systems. Ad.-Wesley, 2002. - 440 p.
Гриняев С. Н. Интеллектуальное противодействие информационному оружию. - М.: СИНТЕГ, 1999. - 232 c.
Корнеев В. В., Гареев А. Ф., Васютин С. В., Райх В. В. Базы данных. Интеллектуальная обработка информации. - М.: Нолидж, 2001. - 232 c.
Нестерук Г. Ф., Осовецкий Л. Г., Нестерук Ф. Г. О применении нейро-нечетких сетей в адаптивных системах информационной защиты//Нейроинформатика. 2005. С. 163.
Fuller R. Neural Fuzzy Systems. - Abo: Abo Akademi University, 1995. - 348 p.
Круглов В. В., Борисов В. В. Искусственные нейронные сети. Теория и практика. 2-е изд., стереотип. - М.: Горячая линия - Телеком, 2002. - 382 c.
Dasgupta D. Artificial Immune Systems and Their Applications. Springer, Berlin, 1999. - 306 p.
Noureldien A. N. Protecting Web Servers from DoS/DDoS Flooding Attacks. A Technical Overview//IC on Web-Management for IO. Proceedings. Geneva, October, 2002. P. 1-6.
Tambe M., Pynadath D. V. Towards Heterogeneous Agent Teams//Lecture Notes in Artificial Intelligence. Springer Verlag, 2001. V. 2086. P. 1-18.
Understanding DDOS Attack, Tools and Free Anti-tools with Recommendation. SANS Institute. April 7, 2001. P. 1-9.
Back T., Fogel D. B., Michalewicz Z. eds. Handbook of Evolutionary Computation. - NY: Institute of Physics Publishing, Bristol, Philadelphia and Oxford University Press. 1997. - 1130 p.
Саенко И. Б., Котенко И. В. Генетическая оптимизация схем ролевого доступа//Системы высокой доступности, 2011. № 2. С. 112-116.
Holland J. Adaptation in Natural and Artificial Systems. - Univer. of Michigan, 1975. - 211 p.
The ProCurve Networking, Adaptive EDGE Architecture. Technical White Paper, 2006. - 52 p.
Cisco's Self-Defending Network Architecture Reference Model. 2005. - 1 p.
Котенко И. В., Нестерук Ф. Г., Чечулин А. А. Комбинирование механизмов обнаружения сканирования в компьютерных сетях//Вопросы защиты информации. 2011. № 3. C. 30-34.
De Castro L. N., Timmis J. Artificial Immune Systems: A New Computational Intelligence Approach. Springer, London, 2002. - 357 p.
Tarakanov A. Immunocomputing for Intelligent Intrusion Detection//Computational Intelligence Magazine, IEEE, 2008. V. 3. No. 2. P. 22-30.
Dasgupta D. Advances in Artificial Immune Systems. IEEE CI Magazine, 2006. P. 40-49.
Hunt J., Timmis J., Cooke D., Neal M., King C. Jisys: The development of an Artificial Immune System for real world applications//Applications of Artificial Immune Systems, D. Dasgupta Ed., Pub. Springer-Verlag, ISBN 3-540-64390-7, 1999. P. 157-186.
Dasgupta D., Cao Y.,Yang C. An immunogenetic approach to spectra recognition//Proceedings of Genetic and Evolutionary Computational Conference, 1999. V. 1. P. 149-155.
Williams P., Anchor K., Bebo J., Gunsh G., Lamont G. Cdis: Towards a computer immune system for detecting network intrusions//Lecture notes in Computer Science, 2001. V. 2212. P. 117-133.
Tarakanov A., Dasgupta D. A formal model of an artificial immune system//BioSystem, 2000. V. 55. P. 151-158.
Timmis J. Artificial immune systems: A novel data analysis technique inspired by the immune network theory, Ph. D. dissertation, University of Wales, Aberystwyth, UK, 2000.
De Castro L., Von Zuben F. The clonal selection algorithm with engineering applications//Proceedings of GECCO 2000. P. 36-39.
De Castro L., Von Zuben F. aiNet: An artificial immune network for data analysis//Data Mining: A Heuristic Approach, H. A. Abbass, R. A. Sarker and C. S. Newton, Eds. Idea Group Publishing, USA, 2001. P. 231-259.
Hofmeyr S., Forrest S. Architecture for an artificial immune system//Evolutionary Computation, 2000. V. 8. No. 4. P. 443-473.
De Castro L., Von Zuben F. An immunological approach to initialize feedforward neural network weights//(ICANNGA '01), 2001. P. 126-129.
Tarakanov A., Dasgupta D. An immunochip architecture and its emulation//2002 NASA/DoD Conference on Evolvable Hardware, Alexandria, VA, USA, 2002. P. 261-265.
Nasraoui O., Gonzalez F., Dasgupta D. The fuzzy ais: Motivations, basic concepts, and applications to clustering and web profiling//IEEE IC on Fuzzy Systems, 2002. P. 711-717.
Hart E., Ross P. Exploiting the analogy between immunology and sparse distributed memories: A system for clustering non-stationary data//The 1st ICARIS, 2002. P. 49-58.
Coello C., Cores N. A parallel implementation of the artificial immune system to handle constraints in genetic algorithms: Preliminary results//CEC, 2002. P. 819-824.
Kim J., Bentley P. Toward an artificial immune system for network intrusion detection: An investigation of dynamic clonal selection //Congress on Evolutionary Comput.'02. P. 1244-1252.
Nasraoui O., Gonzalez F., Cardona C., Rojas C., Dasgupta D. A scalable artificial immune system model for dynamic unsupervised learning//Proceedings of the Genetic and Evolutionary Computation Conference, ser. LNCS 2723. Chicago, IL: Springer, 2003. P. 219-230.
Dasgupta D., Yu S., Majumdar N. MILA-multilevel immune learning algorithm//Proceedings of the GECCO 2003 Conference, LNCS 2723, Springer, 2003. P. 183-194.
Iqbal A., Maarof M. Towards danger theory based artificial APC model: Novel metaphor for danger susceptible data codons//Proceedings of Third International Conference on Artificial Immune Systems (ICARIS 2004), 2004. P. 161-174.
Stepney S., Smith R., Timmis J. Towards a conceptual framework for artificial immune systems // Proceedings of 3rd International Conference on Artificial Immune Systems, 2004. P. 53-64.
Ji Z., Dasgupta D. Real-valued negative selection algorithm with variable-sized detectors//LNCS 3102, Proceedings of GECCO, 2004. P. 287-298.
Galeano J., Veloza-Suan A., Gonzalez F. A comparative analysis of artificial immune network models//GECCO 2005: Proceedings of the 2005 conference on Genetic and evolutionary computation, Washington DC, USA: ACM 320 Press, 2005. V. 1. P. 361-368.
Stibor T., Timmis J., Eckert C. A comparative study of real-valued negative selection to statistical anomaly detection techniques//ICARIS, 2005. P. 262-275.
Dasgupta D. Immuno-inspired autonomic system for cyber defense//Information Security Tech. Report archive, 2007. V. 12. No. 4. P. 235-241.
Котенко И. В., Саенко И. Б., Юсупов Р. М. Научный анализ и поддержка политик безопасности в киберпространстве//Вестник РАН, сентябрь 2011. № 9. Т. 81. С. 844-845. ISSN 1019:3316.
Котенко И. В., Нестерук Ф. Г. Принципы создания адаптивных систем защиты информации//Методы и технические средства обеспечения безопасности информации. Матер. ХX Общерос. науч.-техн. конф. 27 июня - 1 июля 2011 года. - СПб.: Изд-во Политехнического университета. 2011. C. 32-33.
Нестерук Ф. Г., Котенко И. В. Компоненты разработки адаптивной системы защиты информации компьютерной сети // VII Санкт-Петербургская межрегиональная конф. "Информационная безопасность регионов России (ИБРР-2011)". 26-28 октября 2011 г. Матер. конф. - СПб.: СПОИСУ, 2011. С. 84, 85.
Kotenko I., Konovalov A., Shorov A. Simulation of Botnets: Agent-based approach. I D C4. Studies in Computational Intelligence, Springer-Verlag. 2010. V. 315. P. 247-252.
Kotenko I., Chechulin A., Doynikova E. Combining of Scanning Protection Mechanisms in GIS and Corporate Information Systems//IFGIS. The 4th International Workshop. Brest, France, 2011. Lecture Notes in Geoinformation and Cartography. Springer. 2011. P. 45-58.
- Купить