Tytuł artykułu
Autorzy
Identyfikatory
Warianty tytułu
Computer system security with immune-based algorithms
Języki publikacji
Abstrakty
Sztuczne systemy immunologiczne (ang. AIS - Artificial Immune System) to dynamicznie rozwijająca się dziedzina, szczególnie w ostatniej dekadzie, w ramach której powstają algorytmy inspirowane działaniem narządów tworzących układy odpornościowe (ang. NIS - Nature Immune System). Ich poziom skomplikowania może być porównywany jedynie z systemem nerwowym. Pomimo braku kompletnej wiedzy na temat roli i funkcjonowania poszczególnych mechanizmów, układ odpornościowy dostarcza inspiracji w rozwijaniu algorytmów dedykowanych zadaniom związanym m. in. z analizą i kompresją danych, optymalizacją, uczeniem maszynowym itp. Jednak najbardziej oczywistą dziedziną dla zastosowań algorytmów immunologicznych jest szeroko pojęte bezpieczeństwo systemów komputerowych, m. in. do detekcji intruzów, spamu etc. Wykorzystuje się tu przede wszystkim mechanizm selekcji negatywnej.
This paper presents enhanced immune negative selection algorithm, called b-v model. In contrast to formerly presented approaches, b- and v-detectors are incorporated. The reason behind developing this hybrid is willingness to overcome the scalability problems, which are a key problem, when only one type of detectors is used. Although high-dimensional datasets are a great challenge for NS algorithms, however, equally important are quality of generated detectors and duration of learning as well as classification stages. Thus, also there are discussed various versions of b-v model to increase its efficiency. Versatility of proposed approach was intensively tested by using popular testbeds concerning domains like computer’s security (intruders and spam detection), recognition of handwritten words, etc.
Czasopismo
Rocznik
Tom
Strony
3876--3882
Opis fizyczny
Bibliogr. 5 poz., rys., tab., pełen tekst na CD
Twórcy
autor
- Politechnika Białostocka, Wydział Informatyki
Bibliografia
- 1.A. Chmielewski, Zastosowanie metafor immunologicznych do konstrukcji algorytmów detekcji anomalii w ruchu sieciowym w celu ochrony systemów komputerowych, Rozprawa doktorska, Politechnika Białostocka, 2011.
- 2.S. Forrest, A. S. Perelson, L. Allen, R. Cherukuri, Self-nonself discrimination in a computer, Proceedings of IEEE Symposium on Research in Security and Privacy, strony 202–212, 1994.
- 3.Z. Ji Z., D. Dasgupta, Real-valued negative selection algorithm with variable-sized detectors, Genetic and Evolutionary Computation GECCO-2004, LNCS Vol. 3102, Seattle, WA, USA, Springer-Verlag, 2004, strony 287–298.
- 4.Stibor T., Phase Transition and the Computational Complexity of Generating r- contiguous Detectors, Proceedings of 6th International Conference on Artificial Immune Systems, LNCS (4628), 2007, strony 142–155.
- 5.T. Stibor, K. M. Bayarou, C. Eckert., An investigation of R-chunk detector generation on higher alphabets. Genetic and Evolutionary Computation GECCO-2004, LNCS Vol. 3102, Seattle, WA, USA, Springer-Verlag, 2004, strony 299–307.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-18dd5f1d-c5be-465a-9b34-1d2d19cfac75