Identyfikatory
Warianty tytułu
Języki publikacji
Abstrakty
Ochrona systemu operacyjnego przed infekcjami wirusowymi jest zagadnieniem, nad którym od kilku dekad pracują projektanci oprogramowania antywirusowego. Rosnąca w ostatnich latach złożoność szkodliwego oprogramowania skłoniła naukowców do poszukiwania inspiracji w rozwiązaniach naturalnych, takich jak układ immunologiczny ssaków. W artykule przedstawiono system wykrywania intruzów w systemie operacyjnym wykorzystujący algorytm negatywnej selekcji. Algorytm ten wykorzystuje ciągi binarne zwane receptorami do wykrywania zmian w chronionych programach. W systemie zaimplementowano dwie metody generacji receptorów: metodę losową i metodę szablonów. Metody te zostały przetestowane eksperymentalnie. Wyniki działania metod przeanalizowano i porównano, a następnie wyciągnięto wnioski.
Protection of the operating system against virus infections is an area of research which has been worked on by antivirus software designers since several decades. Increasing malware complexity led scientists to seek inspiration in natural solutions, such as the mammal immune system. In the article, an intrusion detection system has been proposed. The system’s inner workings are based on the negative selection algorithm. The algorithm uses binary strings called receptors to detect modifications in the protected programs. In the system, two receptor generation methods have been presented: the random generation method and the template generation method. The methods have been tested experimentally. The results of both methods have been analysed and compared, and conclusions have been drawn.
Słowa kluczowe
Rocznik
Tom
Strony
23--41
Opis fizyczny
Bibliogr. 14 poz., rys., wykr., tab.
Twórcy
autor
- Wydział Elektroniki i Informatyki, Politechnika Koszalińska
autor
- Wydział Elektroniki i Informatyki, Politechnika Koszalińska
Bibliografia
- 1. Somayaji A., Forrest S., Hofmeyr S., Longstaff T., A sense of self for unix processes, w: IEEE Symposium on Security and Privacy, 1996, s. 120-128.
- 2. Somayaji A., Hofmeyr S., Forrest S., Principles of a computer immune system, w: New Security Workshop, Langdale, Cumbria 1997, s. 75-82.
- 3. Forrest S., Perelson A.S., Allen L., Cherukuri R., Self-nonself discrimination in a computer, w: IEEE Symposium on Security and Privacy, IEEE Computer Society, 1994, No 202.
- 4. Kephart J., A biologically inspired immune system for computers, w: Fourth International Workshop on Synthesis and Simulation of Living Systems, Artificial Life IV, 1994, s. 130-139.
- 5. Dasgupta D., Immunity-based intrusion detection systems: a general framework, w: 22nd National Information Systems Security Conference (NISSC), 1999.
- 6. Andrews P.S., Timmis J., Tunable detectors for artificial immune systems: from model to algorithm, w: Bioinformatics for Immunomics, Springer, New York, NY, USA 2010, vol. 3, s. 103-127.
- 7. Sobh T.S., Mostafa W.M., A cooperative immunological approach for detecting network anomaly, w: J Applied Soft Computing, 2011, vol. 11(1), s. 1275-1283.
- 8. Wang D., Zhang F., Xi L., Evolving boundary detector for anomaly detection, w: Expert Systems with Applications, 2011, vol. 38(3), s. 2412-2420.
- 9. Powers S.T., He J., A hybrid artificial immune system and self organizing map for network intrusion detection, w: Information Sciences, 2008, vol. 78(15), s. 3024-3042.
- 10. Li G.Y., Guo T., Receptor editing-inspired real negative selection algorithm, w: Computer Science, 2012, vol. 39, s. 246–251.
- 11. Laurentys C.A., Ronacher G., Palhares R.M., Caminhas W.M., Design of an artificial immune system for fault detection: a negative selection approach, w: Expert Systems with Applications, 2010, vol. 37(7), s. 5507–5513.
- 12. Fanelli R., A hybrid model for immune inspired network intrusion detection, Springer-Verlag, Phuket, Thailand 2008.
- 13. Mostardinha P., Faria B.F., Zúquete A., Vistulo de Abreu F., A negative selection approach to intrusion detection, w: Coello, C.A.C., Greensmith, J., Krasnogor, N., Liò, P., Nicosia, G., Pavone, M., Artificial Immune Systems, Lecture Notes in Computer Science, 2012, vol. 7597, s. 178-190.
- 14. Wierzchoń S.T., Generating optimal repertoire of antibody strings in an artificial immune system, Intelligent Information Systems, 2000, s. 119-133.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-c8dcfa73-4eec-464d-b0d0-b1b9e48b8d75