Статья

Название статьи ПРЕДПОСЫЛКИ СОЗДАНИЯ МОДЕЛЕЙ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ НА ПРИНЦИПАХ ФУНКЦИОНИРОВАНИЯ ИММУННЫХ СИСТЕМ
Автор Ю.А. Брюхомицкий
Рубрика РАЗДЕЛ 6. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Месяц, год 01, 2012
Индекс УДК 681.324
DOI
Аннотация Анализируются предпосылки, условия и ограничения при создании адаптивных моделей компьютерной безопасности, сводящихся к проблеме нахождения отличий «своего» от «чужого». Предлагается расширить применяемую для этих целей модель, основанную на алгоритме отрицательного отбора, путем введения в нее свойств двойной – параметрической и структурной – пластичности. Сформулированы основные принципы параметрической и структурной адаптации в моделях компьютерной безопасности. Результатом моделирования является адаптивная самоорганизующаяся структура, ориентированная на поддержание эффективного уровня обнаружения нарушений компьютерной безопасности при произвольно изменяющихся входных воздействиях.

Скачать в PDF

Ключевые слова Защищенные компьютерные системы; адаптивные модели компьютерной безопасности; иммунные системы; алгоритм отрицательного отбора; двойная пластичность; иммунный ответ.
Библиографический список 1. Искусственные иммунные системы и их применение / Под ред. Д. Дасгупты; Пер. с англ. под ред. А.А. Романюхи. – М.: Физматлит, 2006. – 344 с.
2. Kuby J. Immunology. W.H. Freeman and Co., 2nd edition, 1994.
3. Forrest S., Perelson A.S., Allen L., Cherukuri R. Self-nonself discrimination in a computer // In: Proc. of IEEE symposium on research in security, Oakland, CA, 16-18 May, 1994. – P. 202-212.
4. Dasgupta D., Forrest S. Tool breakage detection in milling operations using a negativeselection algorithm // Technical report CS95-5, Department of computer science, University of New Mexico, 1995.
5. Percus J.K., Percus O., Perelson A.S. Predicting the size of the antibody combining region from consideration of efficient self/non-self discrimination // PNAS. – 1993. – Vol. 60. – P. 1691-1695.
6. Dhaeseleer P., Forrest S., Helman P. An immunological approach to change detection: algorithms, analysis, and implications // In: Proc. of Ieee symposium on research in security, Oakland, CA, May, 1996.
7. Forrest S., Hofmeyr S.A. Somayaji A., Longstaff T.A. A sense of self for unix processes // In: Proc. Of IEEE symposium on research in security and privacy, Oakland, CA, May, 1996.
8. Bersini H., Varela F. The immune learning mechanisms: Recruitment reinforcement and their applications // Computing with biological metaphors (Ed/ R/ Patton). – L.: Chapman and Hall, 1994.
9. Jerne N.K. Towards a network theory of the immune system // Ann. Immunol. (Inst/ Pasteur). – 1974. – Vol. 125. – P. 435-441.

Comments are closed.