Статья

Название статьи СИСТЕМА ОБНАРУЖЕНИЯ СЕТЕВЫХ ВТОРЖЕНИЙ НА ОСНОВЕ МЕХАНИЗМОВ ИММУННОЙ МОДЕЛИ
Автор В.Д. Котов, В.И. Васильев
Рубрика РАЗДЕЛ V. БИОМЕТРИЧЕСКИЕ И ИММУНОЛОГИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
Месяц, год 12, 2011
Индекс УДК 681.324
DOI
Аннотация Системы обнаружения аномалий обладают большим потенциалом в области сетевой безопасности, однако на практике подобных систем реализовано мало. Хотя они способны обнаруживать атаки нулевого дня с приемлемым уровнем ложных срабатываний, существует проблема, связанная с необходимостью генерировать большое количество трафика, содержащего атаки. Подобные данные тяжело и дорого производить. В данной статье представлен адаптивный подход, основанный на иммунных механизмах. Поведение предлагаемой искусственной иммунной системы заимствует стратегию защиты у иммунной системы человека. В статье представлены результаты экспериментов, демонстрирующих перспективность технологии искусственных иммунных систем.

Скачать в PDF

Ключевые слова Система обнаружения вторжений; искусственные иммунные системы; адаптивные системы.
Библиографический список 1. Яремчук С. Иммунная система для компьютера // Системный администратор. – 2004. – № 11. – C. 48-51.
2. Kim J., Bentley P. An Artificial Immune Model for Network Intrusion Detection. Интернет ресурс, режим доступа: http://neuro.bstu.by/our/immune3.pdf, дата доступа: 5 октября 2011 г.
3. Tarakanov A.O. Immunocomputing for Intelligent Intrusion Detection. IEEE Computational Intelligence Magazine. – 2008. – C. 23-30.
4. Forrest S., Perelson A.S., Allen L., Cherukuri R. Self-nonself discrimination in a computer, Proc. of 1994 IEEE Symposium on Research in Security and Privacy, 1994. – C. 202-212.
5. De Castro L., Fon Zuben F. Learning And Optimisation Using Clonal Selection Principle IEEE Transactions on Evolutionary Computation, Special Issue On Artificial Immune Systems, 2002. – № 6. – C. 239-251.
6. Stolfo S.J., Fan W., Lee W., Prodromidis A., Chan Ph. K. Cost-based Modeling and Evaluation for Data Mining With Application to Fraud and Intrusion Detection: Results from the JAM Project, Интернет ресурс, режим доступа: weifan.info/PAPERS/JAM99.pdf, дата доступа: 5 октября 2011 г.
7. MIT Lincoln Laboratory Cyber Systems & Technology: DARPA Intrusion Detection. Интернет ресурс, режим доступа: http://www.ll.mit.edu/mission/communications/ist/CST/, дата доступа: 5 октября 2011 г.

Comments are closed.