PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Systemy immunologiczne w problemach bezpieczeństwa systemów informatycznych

Autorzy
Identyfikatory
Warianty tytułu
EN
Immune systems in the problems of security of information systems
Języki publikacji
PL
Abstrakty
PL
Celem artykułu jest omówienie budowy systemu chroniącego komputer przed zagrożeniami z wykorzystaniem algorytmu opartego o system immunologiczny człowieka. Pomysł stworzenia systemu opartego o immunologię, autorstwa prof. dr hab. Marka Rudnickiego, okazał się znakomitym rozwiązaniem. Połączenie głównej idei rozpoznawania własnych elementów, z utworzeniem „terenu zagrożenia”, pozwoliło na wytworzenie programu posiadającego dużą skuteczność a jednocześnie nieobciążającego zasobów systemowych. System posiada jedynie początkową bazę danych (podobnie jak antygeny chroniące organizm dziecka, zawierają informację genetyczną pochodzącą od matki), którą w miarę funkcjonowania uzupełnia, emulując proces uczenia się. Program samodzielnie rozpoznający zagrożenia, korzystający jedynie z „inteligencji”, którą dał mu programista i którą może wykorzystywać do wykrywania nowych form ataków, oraz dostosowujący się do działającego systemu jest marzeniem każdego administratora.
EN
The purpose of the article is to discuss the construction of a system to protect your computer from threats using an algorithm based on the human immune system. The idea of creating a system based on the immunologię, introduced by prof. Mark Rudnicki proved to be an excellent solution. The main idea of the own elements of the resolution, connection with the creation of "land risks", allowed the creation of a high efficiency. The system has only the initial database (like protecting the child's body, the antigens contain genetic information derived from the mother), which, as far as the functioning of the supplements, which emulates a learning process. The program can sense danger, using only the "intelligence", which gave him the programmer and you can use to detect new hack attacks.
Rocznik
Strony
178--202
Opis fizyczny
Bibliogr. 16 poz., rys.
Twórcy
autor
  • Wydział Informatyki i Zarządzania Wyższej Szkoły Informatyki w Łodzi
Bibliografia
  • [1] Lydyard P. M., Whelan A., Fanger M. W., Immunologia. Krótkie wykłady. Wydawnictwo Naukowe PWN, Warszawa, 2001,
  • [2] Immunologia, Wydawnictwo PWN, Warszawa, 1998,
  • [3] Dagsputa D., Ji Z., Gonzales F., Artificial Immune System (AIS). Research in the Last Five Years, [w:] Proceedings of Congress on Evolutionary Computation (CEC), 2003,
  • [4] Ranang M. T., An Artificial Immune System Approach to Preserving Security In Computer Networks, NORGES Teknisk Naturvitenskapelinge Universitet, Hovedoppgave, Trondheim 2002,
  • [5] Nasraoui O., Dagsputa D., Gonzalez F., An Artificial Immune System Approach to Robust Data Mining, Genetic and Evolutionary Computation Conference (GECCO Late Breaking Papers), July 2002, New York,
  • [6] Kim J., Bentley P., An Artificial Immune Model for Network Intrusion Detection, 7th European Congress on Intelligent Techniques and Soft Computing (EUFIT'99),
  • [7] http://www.artificial-immune-systems.org/icaris.shtml
  • [8] http://en.wikipedia.org/wiki/Polly_Matzinger
  • [9] Le Boundes J.-Y., Sarafijanović S., An Artificial Immune System Approach to Misbehavior Detection In Mobile Ad-Hoc Networks [w:] Technical Reports IC, 2003
  • [10] Zhu Y., Tan Y., A Danger Theory Inspired Lerning Model Its Application to Spam Detection, Berlin 2011 [w:] ICSI 2011, Part 1, LNSC 6728,
  • [11] Debar H., Wespi A., Aggregation and Correlation of Intrusion Detection Alerts, Recent Advances in Intrusion Denetcion 4th
  • [12] Greensmith J., Aickelin U., Cayzer S., Introducing Dendric Cell as Novel Immune-Inspired Algorithm for Anomaly Detection, 2005, ICARIS 4th,
  • [13] Wierzchoń S., Ciesielski K., Kłopotek M., Algorytmy immunologiczne, ACADEMIA: Panorama Systemy wyszukiwania informacji, 2008, nr 2
  • [14] Timmis J., Neal M., Hunt J., An artifitial immune system for data analysis. Biosystem 2000, nr 55
  • [15] http://sourceforge.net/apps/mediawiki/sharppcap/index.php?title=Main_Page
  • [16] Quang-Anh T., Duan H., Li X., One-class Support Vector Machine for Anomaly Network Traffic Detection [w:] Advances in Neural Networks. Second International Symposium on Neural Networks, Chongqing, 2005,
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-80240f56-850a-4948-ae65-a0295c3fae9b
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.