PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Badanie wykrywalności anomalii w pliku monitorowanym przez system wykrywania intruzów w zależności od parametrów generacji receptorów

Treść / Zawartość
Identyfikatory
Warianty tytułu
Języki publikacji
PL
Abstrakty
PL
Zabezpieczenie systemu operacyjnego przed zagrożeniami jest od lat obszarem badań wielu naukowców i konstruktorów oprogramowania antywirusowego. Nowe, skomplikowane zagrożenia pojawiają się w szybkim tempie, co skłoniło badaczy do poszukiwania nowoczesnych metod ich wykrywania. W artykule zaprezentowano badania wykrywalności zagrożeń w systemie operacyjnym przy pomocy sztucznego systemu immunologicznego w zależności od podanych parametrów wejściowych algorytmów. System składa się z bloków: sterującego, generacji receptorów i wykrywania anomalii. Blok generacji receptorów konstruuje ciągi binarne zwane receptorami do wykrywania przy ich pomocy anomalii w programach. Blok wykrywania anomalii korzysta z wygenerowanego zestawu receptorów do detekcji zagrożeń. W pracy przedstawiono wyniki badań wykrywalności anomalii w zależności od podanej liczby bitów receptora i progu aktywacji, a następnie przeanalizowano je i podsumowano.
EN
The protection of operating systems against malware has been a field of research for many scientists and antivirus software designers for years now. New, complicated dangerous software appears rapidly, which inspired the researchers to look for unconventional, novel solutions for malware detection. In the paper, an original research of malware detection rates achieved by an artificial immune system using specific input parameters is presented. The system consists of control, receptor generation and anomaly detection units. The receptor generation unit constructs binary strings called receptors used to recognize foreign program structures. The anomaly detection unit uses generated receptors to detect malware in the monitored program. In the work, presented are the results of research of malware detection rates with regard to receptor bit count and activation threshold. The results are analyzed and concluded.
Rocznik
Tom
Strony
83--94
Opis fizyczny
Bibliogr. 15 poz., rys., wykr., tab.
Twórcy
  • Wydział Elektroniki i Informatyki, Politechnika Koszalińska
Bibliografia
  • 1. Somayaji A., Forrest S., Hofmeyr S., Longstaff T., A sense of self for unix processes, w: IEEE Symposium on Security and Privacy, 1996, s. 120-128.
  • 2. Somayaji A., Hofmeyr S., Forrest S., Principles of a computer immune system, w: New Security Workshop, Langdale, Cumbria 1997, s. 75-82.
  • 3. Forrest S., Perelson A.S., Allen L., Cherukuri R., Self-nonself discrimination in a computer, w: IEEE Symposium on Security and Privacy, IEEE Computer Society, 1994, No 202.
  • 4. Kephart J., A biologically inspired immune system for computers, w: Fourth International Workshop on Synthesis and Simulation of Living Systems, Artificial Life IV, 1994, s. 130-139.
  • 5. Dasgupta D., Immunity-based intrusion detection systems: a general framework, w: 22nd National Information Systems Security Conference (NISSC), 1999.
  • 6. Andrews P.S., Timmis J., Tunable detectors for artificial immune systems: from model to algorithm, w: Bioinformatics for Immunomics, Springer, New York, NY, USA 2010, vol. 3, s. 103-127.
  • 7. Sobh T.S., Mostafa W.M., A cooperative immunological approach for detecting network anomaly, w: J Applied Soft Computing, 2011, vol. 11(1), s. 1275-1283.
  • 8. Wang D., Zhang F., Xi L., Evolving boundary detector for anomaly detection, w: Expert Systems with Applications, 2011, vol. 38(3), s. 2412-2420.
  • 9. Powers S.T., He J., A hybrid artificial immune system and self organizing map for network intrusion detection, w: Information Sciences, 2008, vol. 78(15), s. 3024-3042.
  • 10. Li G.Y., Guo T., Receptor editing-inspired real negative selection algorithm, w: Computer Science, 2012, vol. 39, s. 246–251.
  • 11. Laurentys C.A., Ronacher G., Palhares R.M., Caminhas W.M., Design of an artificial immune system for fault detection: a negative selection approach, w: Expert Systems with Applications, 2010, vol. 37(7), s. 5507–5513.
  • 12. Fanelli R., A hybrid model for immune inspired network intrusion detection, Springer-Verlag, Phuket, Thailand 2008.
  • 13. Mostardinha P., Faria B.F., Zúquete A., Vistulo de Abreu F., A negative selection approach to intrusion detection, w: Coello, C.A.C., Greensmith, J., Krasnogor, N., Liò, P., Nicosia, G., Pavone, M., Artificial Immune Systems, Lecture Notes in Computer Science, 2012, vol. 7597, s. 178-190.
  • 14. Wierzchoń S.T., Generating optimal repertoire of antibody strings in an artificial immune system, Intelligent Information Systems, 2000, s. 119-133.
  • 15. Widuliński P., Wawryn K., Detekcja anomalii w plikach za pomocą wybranych algorytmów inspirowanych mechanizmami immunologicznymi, Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej, 2019.
Uwagi
PL
Opracowanie rekordu ze środków MNiSW, umowa Nr 461252 w ramach programu "Społeczna odpowiedzialność nauki" - moduł: Popularyzacja nauki i promocja sportu (2020).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-e940e8ac-3c55-4663-af19-7dd22b47f3a2
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.