Анализ биоинспирированных подходов для защиты компьютерных систем и сетей
Ключевые слова:
биологическая метафора, защита компьютерных систем и сетей, иммунокомпьютинг, нейронные сети, гибридные интеллектуальные средстваАннотация
В настоящее время в области безопасности компьютерных систем и сетей все чаще упоминаются и рекламируются различные биоинспирированные подходы, то есть подходы, основанные на биологической метафоре. Действительно, традиционные компьютерные методы и системы, как правило, ограничены по своим функциональным возможностям, подвержены частому выходу из строя из-за незначительных ошибок, имеют недостаточную масштабируемость, не обладают способностью к адаптации к условиям функционирования и изменению целей. В противоположность этому, биологические системы, как правило, реализуют развитые механизмы самозащиты, достаточно надежны, обладают высокой масштабируемостью, адаптивны и способны к саморегенерации. Указанные свойства биологических систем стимулируют использование принципов их построения и механизмов их функционирования в технических системах, включая системы защиты информации. В данной статье рассматриваются различные подходы к защите компьютерных систем и сетей, в основе которых лежит биологическая метафора.Литература
Алексеев А. С., Котенко И. В. Командная работа агентов по защите от распределенных атак ―отказ в обслуживании‖ // Сб. докл. VI Международной конф. SCM‘2003. – СПб.: СПГЭТУ, 2003. т. 1. С. 294 -297.
Баранюк Т. Н., Нестерук Г. Ф., Молдовян У. А. Эволюционные методы обучения нейро-нечетких средств классификации несанкционированной деятельности в ЛВС // SCM‘2005. — СПб.: СПбГЭТУ «ЛЭТИ». 2005, т.1. С. 258 - 262.
Бочков М.В., Крупский С.А., Саенко И.Б. Применение генетических алгоритмов оптимизации в задачах информационного противодействия сетевым атакам // Сб. докл. Всероссийская научная конф. Управление и информационные технологии. Т.2. СПб.: ЛЭТИ, 2003. – С.13 - 16.
Бочков М. В. Реализация методов обнаружения программных атак и противодействия программному подавлению в компьютерных сетях на основе нейронных сетей и генетических алгоритмов оптимизации // Сб. докл. VI Междунар. Конф. SCM‘2003. – СПб.: СПГЭТУ, 2003. т. 1. С. 376-378.
Варшавский В.И., Поспелов Д.А. Оркестр играет без дирижера: размышления об эволюции некоторых технических систем и управлении ими. М.: Наука, Главная редакция физико-математической литературы, 1984. 208с.
Гаазе-Рапопорт М.Г., Поспелов Д.А. От амебы до робота: модели поведения. М.: Наука, 1987. 286 с.
Горбань А. Н. Обучение нейронных сетей. - М.: СП ПараГраф. 1991
Горбань А. Н., Дунин-Барковский В. Л., А. Н. Кирдин и др. Нейроинформатика. // Новосибирск: Наука. Сиб. Отд-ние, 1998.
Городецкий В. И., Котенко И. В. Командная работа агентов-хакеров: применение многоагентной технологии для моделирования распределенных атак на компьютерные сети // КИИ-2002. VIII Национальная конференция по искусственному интеллекту. Труды конференции. М.: Физматлит, 2002.
Городецкий В. И., Карсаев О. В., Котенко И. В. Программный прототип многоагентной системы обнаружения вторжений в компьютерные сети // ICAI‘2001. Международный конгресс ―Искусственный интеллект в XXI веке‖. Труды конгресса. Том 1. М.: Физматлит, 2001.
Городецкий В. И., Котенко И. В. Командная работа агентов в антагонистической среде // Сб. докл. V Междунар. Конф. SCM‘2002. – СПб.: СПГЭТУ, 2002. т. 1. С. 259-262.
Гриняев С. Н. Интеллектуальное противодействие информационному оружию. М.: СИНТЕГ, 1999
Коновалов А.М., Котенко И.В., Шоров А.В. Моделирование функционирования команд интеллектуальных агентов бот-сетей и систем защиты // Двенадцатая национальная конференция по искусственному интеллекту с международным участием КИИ-2010: Труды конференции. Т. 3. – М.: Физматлит, 2010. С. 44-51.
Коновалов А.М., Котенко И.В., Шоров А.В. Среда моделирования для имитации сетевых атак и механизмов защиты // Методы и технические средства обеспечения безопасности информации. Материалы ХIX Общероссийской научно-технической конференции. 5-10 июля 2010 года. Санкт-Петербург. Издательство Политехнического университета. 2010. C.38-39.
Корнеев В. В., Гареев А. Ф., Васютин С. В., Райх В. В. Базы данных. Интеллектуальная обработка информации. – М.: Нолидж, 2001
Костин А. А., Нестерук Г. Ф., Фахрутдинов Р. Ш. О иерархии адаптивных средств обнаружении компьютерных атак на ЛВС // Фундаментальные исследова-ния в технических университетах: Материалы IX всероссийской конференции по проблемам науки и высшей школы, 18 - 19 мая 2005 г. - СПб: Изд-во Политехнического университета, 2005. С. 169 – 170.
Котенко И. В., Карсаев А. В., Самойлов В. В. Онтология предметной области обучения обнаружению вторжений в компьютерные сети // Сб. докл. V Междунар. Конф. SCM‘2002. – СПб.: СПГЭТУ, 2002. т. 1. С. 255-258.
Котенко И. В. Модели противоборства команд агентов по реализации и защите от распределенных атак «Отказ в обслуживании» // Тр. Междунар. Конф. IEEE AIS‘03 и CAD-2003. – М.: Физматлит, 2003. т. 1. С. 422 - 428.
Котенко И.В., Чечулин А.А., Нестерук Ф.Г. Комбинирование механизмов обнаружения сканирования в компьютерных сетях // Вопросы защиты информации №3, 2011.
Котенко И.В., Коновалов А.М., Шоров А.В. Исследование бот-сетей и механизмов защиты от них на основе методов имитационного моделирования // Изв. Вузов. Приборостроение, Т.53, № 11, 2010, С.42-45
Котенко И.В., Коновалов А.М., Шоров А.В. Агентно-ориентированное моделирование функционирования бот-сетей и механизмов защиты от них // Защита информации. Инсайд, 2010. № 4, С.36-45. № 5, С.56-61.
Котенко И.В., Шоров А.В. Использование биологической метафоры для защиты компьютерных систем и сетей: предварительный анализ базовых подходов // Защита информации. Инсайд, 2011. № 1-2.
Круглов В. В., Борисов В. В. Искусственные нейронные сети. Теория и практика.- 2-е изд., стереотип. – М.: Горячая линия - Телеком, 2002.
Кузнецова В. Л., Раков М. А. Самоорганизация в технических системах. – Киев: Наук. Думка,1987.
Лачинов В. М., Поляков А. О. Информодинамика или Путь к Миру открытых систем. / Изд. 2-е, перераб. И доп. – СПб.: Издательство СПбГТУ, 1999.
Лобашев М.Е. Генетика. – Л.: Изд-во ленинградского университета, 1969.
Лукацкий А.В. Иммунная система вашей сети // Защита информации. Конфидент, №2, 2006. С.20-21.
Мелик-Гайназян И.В. Информационные процессы и реальность. М.: Наука, 1998. 192 с.
Нестерук Г.Ф., Осовецкий Л.Г., Харченко А.Ф. Информационная безопасность и интеллектуальные средства защиты информационных ресурсов. (Иммунология систем информационных технологий). – СПб.: Изд-во СПбГУЭФ, 2003, 364 с.
Нестерук Г.Ф., Осовецкий Л.Г., Нестерук Ф.Г. О применении нейро-нечетких сетей в адаптивных системах информационной защиты// Нейроинформатика. 2005. С. 163.
Нестерук Г.Ф., Молдовян А.А., Нестерук Ф.Г., Костин А.А., Воскресенский С.И. Организация иерархической защиты информации на основе интеллектуальных средств нейронечеткой классификации.//Вопросы защиты информации. 2005. № 3. С. 16-26.
Нестерук Г.Ф., Молдовян А.А., Нестерук Ф.Г., Воскресенский С.И., Костин А.А. Повышение избыточности информационных полей адаптивных классификаторов системы информационной безопасности.//Специальная техника. 2006. № 1. С. 60.
Нестерук Г.Ф. Баранюк Т.Н. Фахрутдинов Р.Ш. Молдовян У.А. К мониторингу недекларированных возможностей ОС средствами нечеткой логики и нейронных сетей // SCM‘2005: Сборник докладов Международной конференции по мягким вычислениям и измерениям 27-29 июня 2005 г. Т.1. - СПб: СПбГЭТУ «ЛЭТИ», 2005. С. 263 – 267.
Нестерук Ф. Г., Осовецкий Л. Г., Нестерук Г. Ф., Баранюк Т. Н. и др. Отчет по научно-исследовательские работе «Разработка и исследование адаптивной системы информационной безопасности для корпоративных информационных сетей», шифр 2006-РИ-19.0/001/811, этап 2. – СПб.: СПбГУ ИТМО. 2006.
Нестерук Ф.Г., Нестерук Г.Ф., Осовецкий Л.Г. Основы организации адаптивных систем ЗИ. СПб.: СПбГУ ИТМО, 2008. C. 112.
Нестерук Ф. Г., Суханов А. В., Нестерук Л. Г., Нестерук Г.Ф. Адаптивные средства обеспечения безопасности информационных систем / Под ред. Л. Г. Осовецкого. – СПб.: Изд-во Политехн. Ун-та, 2008.– 626 с.
Нестерук Ф.Г., Молдовян А.А., Нестерук Г.Ф., Нестерук Л.Г. Квазиологические нейронные сети для решения задачи классификации в системах защиты информации.// Вопросы защиты информации. 2007. № 1. С. 23-31.
Осовецкий Л.Г., Нестерук Г.Ф., Бормотов В.М. К вопросу иммунологии сложных информационных систем.// Известия высших учебных заведений. Приборостроение. 2003. Т. 46. № 7. С. 34.
Пантелеев С. В. Решение задач идентификации динамических объектов с использованием нейронных сетей // Сб. докл. VI Международной конф. SCM‘2003. – СПб.: СПГЭТУ, 2003. т. 1. С. 334-336.
Суханов А.В., Нестерук Л.Г., Нестерук Ф.Г. Мониторинг безопасности информационных систем на основе модели адаптивной защиты // Журнал "Безопасность информационных технологий", выпуск 3, 2008. С.33-38.
Степашкин М. В., Котенко И. В. Классификация атак на Web-сервер // VIII Санкт-Петербургская междунар. Конф. ―Региональная информатика-2002‖ Материалы конференции. Ч. 1. СПб., 2002.
Чечулин А.А., Котенко И.В. Комбинирование механизмов защиты от сканирования в компьютерных сетях // Информационно-управляющие системы, 2010, № 12, С.21-27. ISSN1684-8853.
Шоров А.В., Коновалов А.М., Котенко И.В. Исследовательское моделирование бот-сетей и механизмов защиты от них // Методы и технические средства обеспечения безопасности информации. Материалы ХVIII Общероссийской научно-технической конференции. Санкт-Петербург. Издательство Политехнического университета. 2009. C.132.
Шоров А.В. Анализ биологических подходов для защиты компьютерных сетей от инфраструктурных атак // VI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2009)». 28-30 октября 2009 г. Материалы конференции. СПб, 2009. С.145.
Шоров А.В., Котенко И.В. Защита компьютерной сети от инфраструктурных атак на основе реализации ―нервной системы сети‖ // XI Санкт-Петербургская Международная Конференция ―Региональная информатика-2008‖ (―РИ-2008‖). Материалы конференции. СПб., 2008. С.118-119.
Ярушкина Н. Г. Гибридные системы, основанные на мягких вычислениях: определение, архитектура, возможности // Программные продукты и системы, № 3, 2002.
Ярушкина Н. Г. Гибридизация интеллектуальных систем // Тр. междунар. Научно-технич. конф. IEEE AIS‘03 и CAD-2003. – М.: Физматлит, 2003. т. 1. С. 115 - 130.
Adamatzky A. Identification of Cellular Automata, London, Taylor & Francis, 1994.
Aickelin U., Cayzer S. The Danger Theory and Its Application to Artificial Immune Systems // Proceedings of 1st International Conference on Artificial Immune Systems (ICARIS), University of Kent at Canterbury, UK, 2002.
Agnati L., Tarakanov A., Guidolin D. A simple mathematical model of cooperativity in receptor mosaics based on the symmetry rule // BioSystems, Vol. 80, No.2, 2005, P.165–173.
Anagnostakis K., Greenwald M., Ioannidis S., Keromytis A., Li D. A Cooperative Immunization System for an Untrusting Internet // ICON2003. The 11th IEEE International Conference on Networks, 2003. P.403–408.
Andrews P., Timmis J. Inspiration for the next generation of artificial immune systems // ICARIS, 2005. P. 126–138.
Atighetchi M., Pal P. From Auto-adaptive to Survivable and Self-Regenerative Systems Successes, Challenges, and Future // Proceedings of the 2009 Eighth IEEE International Symposium on Network Computing and Applications, IEEE Computer Society, 2009. P. 98–101.
Back T., Fogel D.B., Michalewicz, Z., eds. Handbook of Evolutionary Computation. – NY: Institute of Physics Publishing, Bristol, Philadelphia and Oxford University Press. 1997
Bass T. Multisensor Data Fusion for Next Generation Distributed Intrusion Detection Systems. Invited Paper // IRIS National Symposium on Sensor and Data Fusion, 1999.
Barrus J., Rowe N. A Distributed Autonomous-Agent Network-Intrusion Detection and Response System // Proceedings of the Command and Control Research and Technology Symposium, 1998.
Bradley D., Tyrrell A. Immunotronics: Hardware fault tolerance inspired by the immune system // Proceedings of the 3rd International conference on Evoluable Systems (ICES2000), vol. 1801. Springer-Verlag, Inc., 2000. P.11–20.
Cajal S., Pasik P., Pasik T. Texture of the Nervous System of Man and the Vertebrates: Vol. 1, Springer, 1999.
Cisco‘s Self-Defending Network Architecture Reference Model. 2005.
Chen Y., Chen H. NeuroNet: An Adaptive Infrastructure for Network Security // International Journal of Information, Intelligence and Knowledge, Vol.1, No.2, 2009. P.143–168.
Coello C., Cores N. A parallel implementation of the artificial immune system to handle constraints in genetic algorithms: Preliminary results // Proceedings of the 2002 Congress on Evolutionary Computation (CEC 2002), 2002. P. 819–824.
Carpenter, G. A., Grossberg, S., & Reynolds, J. H. ARTMAP: Supervised Real-Time Learning and Classification of Nonstationary Data by a Self-Organizing Neural Network // Neural Networks, 4, 1991, р. 565 - 588
Carpenter, G. A., Grossberg, S., Markuzon, N., Reynolds, J. H., & Rosen, D. B. Fuzzy ARTMAP: A Neural Network Architecture for Incremental Supervised Learning of Analog Multidimensional Maps // IEEE Trans. On Neural Networks, 3 (5), 1992, р. 698 - 713
Carpenter, G. A., Grossberg, S., & Rosen, D, B. Fuzzy ART: Fast Stable Learning and Categorization of Analog Patterns by an Adaptive Resonance System // Neural Networks, 4, 1991, р. 759 - 771
Dasgupta D. Artificial Immune Systems and Their Applications. Springer, Berlin, 1999.
Dasgupta D. Immune-based intrusion detection system: A general framework // Proceedings of the 22nd National Information Systems Security Conference (NISSC), 1999.
Dasgupta D., Cao Y.,Yang C. An immunogenetic approach to spectra recognition // Proceedings of Genetic and Evolutionary Computational Conference (GECCO 1999), vol. 1, 1999. P. 149–155.
Dasgupta D., Yu S., Majumdar N. MILA—multilevel immune learning algorithm //Proceedings of the Genetic and Evolutionary Computation Conference (GECCO 2003), LNCS 2723, Springer, 2003. P. 183–194.
Dasgupta D. Advances in Artificial Immune Systems. IEEE Computational Intelligence Magazine, 2006.
Dasgupta D. Immuno-inspired autonomic system for cyber defense // Information Security Tech. Report archive, Vol.12, No.4, 2007. P.235-241.
De Castro L. N., Timmis J. Artificial Immune Systems: A New Computational Intelligence Approach. Springer, London, 2002.
De Castro L., Von Zuben F. The clonal selection algorithm with engineering applications // Proceedings of GECCO 2000, 2000. P. 36–39.
De Castro L., Von Zuben F. aiNet: An artificial immune network for data analysis // Data Mining: A Heuristic Approach, H.A. Abbass, R.A. Sarker, and C.S. Newton, Eds. Idea Group Publishing, USA, 2001. P. 231–259.
De Castro L., Von Zuben F. An immunological approach to initialize feedforward neural network weights // International Conference on Artificial Neural Networks and Genetic Algorithms (ICANNGA ‗01), 2001. P. 126–129.
Demers A., Greene D., Hauser C., Irish W., Larson J., Shenker S., Sturgis H., Swinehart D., Terry D. Epidemic algorithms for replicated database maintenance, in: PODC'87 // Proceedings of the sixth annual ACM Symposium on Principles of distributed computing, 1987, P. 1-12.
Di Caro G., Dorigo M. AntNet: Distributed Stigmergetic Control for Communications Networks // Journal of Artificial Intelligence Research №9, 1998. P.317-365.
Dressler F. Bio-inspired mechanisms for efficient and adaptive network security // Service Management and Self-Organization in IP-based Networks, 2005.
Dressler F. Benefits of Bio-inspired Technologies for Networked Embedded Systems: An Overview // Organic Computing - Controlled Emergence. Dagstuhl Seminar Proceedings, Schloss Dagstuhl, Germany, 2006.
Dressler F., Carreras I. (Eds.) Advances in Biologically Inspired Information Systems - Models, Methods, and Tools // Studies in Computational Intelligence (SCI), vol. 69. Berlin, Heidelberg, New York, Springer, 2007.
Dressler F., Akan O. A Survey on Bio-inspired Networking // Elsevier Computer Networks, 2010.
Davis L. Handbook on Genetic Algorithms. – NY: Van Nostrand Reinhold. 1991.
Fuller R. Neural Fuzzy Systems. - Abo: Abo Akademi University, 1995
Fu L.M. Neural Networks in Computer Intelligence. - McGraw-Hill Book, Inc. 1994
Fu L. A Neural Network Model for Learning Rule-Based Systems // Proc. of the International Joint Conference on Neural Networks. 1992. P. 343-348.
Galeano J., Veloza-Suan A., Gonzalez F. A comparative analysis of artificial immune network models // GECCO 2005: Proceedings of the 2005 conference on Genetic and evolutionary computation, Washington DC, USA: ACM 320 Press, vol. 1, 2005. P. 361–368.
George S., Evans D., Davidson L. A Biologically Inspired Programming Model for Self-Healing Systems // Workshop on Self-healing systems, 2002. P. 102–104.
Goncharova L., Jacques Y., Martin-Vide C., Tarakanov A., Timmis J. Biomolecular immune-computer: Theoretical basis and experimental simulator // LNCS, Vol. 3627, 2005. P.72–85.
Goldberg D. Genetic Algorithms in Machine Learning, Optimization, and Search. - Addison-Wesley, 1988.
Gallant S.I. Neural Network learning and Expert Systems. MIT Press, Cambridge, MA, 1993.
Granger E., Rubin M. A., Grossberg S. and Lavoie P. A what-and-where fusion neural network for recognition and tracking of multiple radar emitters // Neural Networks, vol. 3, 2001, p. 325 - 344.
Granger, E., Rubin, M. A., Grossberg, S., & Lavoie, P. Classification of Incomplete Data Using the Fuzzy ARTMAP Neural Network // Proc. Int‘l Joint Conference on Neural Networks, vol. IV, 2000, p. 35 - 40.
Hart E., Ross P. Exploiting the analogy between immunology and sparse distributed memories: A system for clustering non-stationary data // Proceedings of the 1st International Conference on Artificial Immune Systems (ICARIS), 2002. P. 49–58.
Hofmeyr S., Forrest S. Immunizing Computer Networks: Getting All the Machines in Your Network to Fight the Hacker Disease // In Proceedings of the 1999 IEEE Symposium on Security and Privacy, 1999. P. 9–12.
Hofmeyr S., Forrest S. Architecture for an artificial immune system // Evolutionary Computation, vol. 8, no. 4, 2000. P. 443–473.
Hordijk W. An Overview of Biologically Inspired Computing in Information Security // Proceedings of the National Conference on Information Security, Coimbatore, India, 2005. P.1–14.
Hunt J., Timmis J., Cooke D., Neal M., King C. Jisys: The development of an Artificial Immune System for real world applications // Applications of Artificial Immune Systems, D. Dasgupta Ed., Pub. Springer-Verlag, ISBN 3-540-64390-7, 1999. P. 157–186.
Holland J. Adaptation in Natural and Artificial Systems. - University of Michigan Press, 1975.
Hecht-Nielsen R. Kolmogorov's Mapping Neural Network Existence Theorem // IEEE First Annual Int. Conf. On Neural Networks, San Diego, 1987, V. 3, P. 11-13.
Iqbal A., Maarof M. Towards danger theory based artificial APC model: Novel metaphor for danger susceptible data codons // Proceedings of Third International Conference on Artificial Immune Systems (ICARIS 2004), 2004. P. 161–174.
Ishida Y. Immunity-Based Systems. A Design Perspective. Springer Verlag, 2004.
Ji Z., Dasgupta D. Real-valued negative selection algorithm with variable-sized detectors // LNCS 3102, Proceedings of GECCO, 2004. P. 287–298.
Kim J., Bentley P. Toward an artificial immune system for network intrusion detection: An investigation of dynamic clonal selection // Proceedings of the 2002 Congress on Evolutionary Computation (CEC 2002), 2002. P. 1244–1252.
Kim J., Bentley P.J., Aickelin U., Greensmith J., Tedesco G., Twycross J. Immune System Approaches to Intrusion Detection - A Review // Natural Computing, 6 (4), 2007. P.413-466.
Kotenko I., Chechulin A., Doynikova E. Combining of Scanning Protection Mechanisms in GIS and Corporate Information Systems // Information Fusion and Geographic Information Systems. Proceedings of the Fourth International Workshop. Brest, France, 2011. Lecture Notes in Geoinformation and Cartography. Springer. 2011.
Kotenko I., Konovalov A., Shorov A. Agent-based Modeling and Simulation of Botnets and Botnet Defense. Conference on Cyber Conflict. Proceedings 2010. CCD COE Publications. Tallinn, Estonia, June 15-18, 2010. P.21-44.
Kotenko I., Konovalov A., Shorov A. Simulation of Botnets: Agent-based approach. Intelligent Distributed Computing IV. Studies in Computational Intelligence, Springer- Verlag. 2010, Volume 315. P.247-252.
Lee U., Magistretti E., Gerla M., Bellavista P., Lio P., Lee K.-W. Bio-inspired multiagent data harvesting in a proactive urban monitoring environment // Ad Hoc Networks №7, 2009. P. 725-741.
Meisel M., Pappas V., Zhang L. A Taxonomy of Biologically Inspired Research in Computer Networking // Computer Networks (Special Issue on Interdisciplinary Paradigms for Networking). 2009.
Mirollo R., Strogatz S. Synchronization of pulse-coupled biological oscillators // SIAM J. Appl. Math 50, 1990. P.1645-1662.
Mitchell M. An Introduction to Genetic Algorithms. - Cambridge, MA: MIT Press. 1996
Montana D.J., Davis, L. Training feedforward networks using genetic algorithms. Proceedings of the 11th International Joint Conference on Artificial Intelligence, Morgan Kaufmann, San Mateo, CA, 1989. P. 762-767.
Miller G.F., Todd P.M., Hedge, S.U. Designing neural networks using genetic algorithms // Proc. Of the 3-d International Conference on Genetic Algorithms. Morgan Kaufmann, San Mateo, CA, 1989. P. 379-384.
Nasraoui O., Gonzalez F., Dasgupta D. The fuzzy ais: Motivations, basic concepts, and applications to clustering and web profiling // IEEE International Conference on Fuzzy Systems, 2002. P. 711–717.
Nasraoui O., Gonzalez F., Cardona C., Rojas C., Dasgupta D. A scalable artificial immune system model for dynamic unsupervised learning // Proceedings of the Genetic and Evolutionary Computation Conference (GECCO 2003), ser. LNCS 2723. Chicago, IL: Springer, 2003. P. 219–230.
Negoita M., Neagu D., Palade V. Computational Intelligence Engineering of Hybrid Systems. Springer Verlag. 2005.
Negnevitsky M. Artificial intelligence: a guide to intelligent systems. Addison-Wesley, 2002.
Noureldien A. N. Protecting Web Servers from DoS/DDoS Flooding Attacks. A Technical Overview // International Conference on Web-Management for International Organisations. Proceedings. Geneva, October, 2002.
Panel: The Future of Biologically-Inspired // NSPW 2007: New Security Paradigms Workshop 2007, North Conway, New Hampshire USA. 2007.
Papenfus C., Botha R. A shell-based approach to information security // SAICSIT, 1998. P.15–19.
Pappas V., Verma D., Ko B.-J., Swami A. A circulatory system approach for wireless sensor networks // Ad Hoc Networks In Press, Corrected Proof. 2008.
Ryutov T., Zhou L., Neuman C., Leithead T., Seamons K. Adaptive Trust Negotiation and Access Control // ACM Symposium on Access Control Models and Technologies (SACMAT'05), 2005.
Ryan J., Lin M., Miikkulainen R. Intrusion Detection with Neural Networks. AI Approaches to Fraud Detection and Risk Management: Papers from the 1997 AAAIWorkshop (Providence, Rhode Island), pp. 72-79. Menlo Park, CA: AAAI. 1997.
Schoonderwoerd R., Bruten J., Holland O., Rothkrantz L. Ant-based load balancing in telecommunications networks // Adapt. Behav. Vol. 5, No.2, 1996. P. 169-207.
Stepney S., Smith R., Timmis J. Towards a conceptual framework for artificial immune systems // Proceedings of Third International Conference on Artificial Immune Systems (ICARIS 2004), 2004. P. 53–64.
Stibor T., Timmis J., Eckert C. A comparative study of real-valued negative selection to statistical anomaly detection techniques // ICARIS, 2005. P. 262–275.
Subramanian D., Druschel P., Chen J. Ants and reinforcement learning: A case study in routing in dynamic networks // Proceedings of IJCAI, Morgan Kaufmann, 1997. P. 832-838.
The ProCurve Networking, Adaptive EDGE Architecture. Technical White Paper, 2006.
Tarakanov A., Dasgupta D. A formal model of an artificial immune system // BioSystem vol. 55, 2000. P. 151–158.
Tarakanov A., Dasgupta D. An immunochip architecture and its emulation // 2002 NASA/DoD Conference on Evolvable Hardware, Alexandria, VA, USA, 2002. P. 261– 265.
Tarakanov A. Immunocomputing for Intelligent Intrusion Detection // Computational Intelligence Magazine, IEEE Vol. 3, No. 2, 2008. P. 22–30.
Tarakanov A., Skormin V., Sokolova S. Immunocomputing: Principles and Applications. Springer, New York, 2003.
Tarakanov A., Tarakanov Y. A comparison of immune and neural computing for two real-life tasks of pattern recognition // LNCS, Vol. 3239, 2004. P.236–249.
Tarakanov A., Tarakanov Y. A comparison of immune and genetic algorithms for two real-life tasks of pattern recognition // International Journal of Unconventional Computing, Vol. 1, No. 4, 2005. P.357–374.
Timmis J. Artificial immune systems: A novel data analysis technique inspired by the immune network theory, Ph.D. Dissertation, University of Wales, Aberystwyth, UK, 2000.
Tyrrell A. Biologically Inspired Fault-Tolerant Computer Systems // Lecture Notes In Computer Science, Vol. 2485, 2002. P.88–89.
Tambe M., Pynadath D. V. Towards Heterogeneous Agent Teams // Lecture Notes in Artificial Intelligence. V.2086, Springer Verlag, 2001.
Tan K. The Application of Neural Networks to UNIX Computer Security //Proc. of the IEEE International Conf. On Neural Networks, 1995. V.1. P. 476-481.
Understanding DDOS Attack, Tools and Free Anti-tools with Recommendation. SANS Institute. April 7, 2001.
Vahdat A., Becker D. Epidemic routing for partially-connected ad hoc networks, Tech. Rep. CS-2000-06, Duke University, 2000.
Wang M., Suda T. The bio-networking architecture: A biologically inspired approach to the design of scalable, adaptive, and survivable/available network applications // Applications and the Internet, IEEE/IPSJ International Symposium, 2001.
Williams P., Anchor K., Bebo J., Gunsh G., Lamont G. Cdis: Towards a computer immune system for detecting network intrusions // Lecture notes in Computer Science, vol. 2212, 2001. P. 117–133.
Zhao W. Review of Immunocomputing: Principles and Applications // ACM SIGACT News, Vol. 36, No. 4, 2005. P.14–17.
Баранюк Т. Н., Нестерук Г. Ф., Молдовян У. А. Эволюционные методы обучения нейро-нечетких средств классификации несанкционированной деятельности в ЛВС // SCM‘2005. — СПб.: СПбГЭТУ «ЛЭТИ». 2005, т.1. С. 258 - 262.
Бочков М.В., Крупский С.А., Саенко И.Б. Применение генетических алгоритмов оптимизации в задачах информационного противодействия сетевым атакам // Сб. докл. Всероссийская научная конф. Управление и информационные технологии. Т.2. СПб.: ЛЭТИ, 2003. – С.13 - 16.
Бочков М. В. Реализация методов обнаружения программных атак и противодействия программному подавлению в компьютерных сетях на основе нейронных сетей и генетических алгоритмов оптимизации // Сб. докл. VI Междунар. Конф. SCM‘2003. – СПб.: СПГЭТУ, 2003. т. 1. С. 376-378.
Варшавский В.И., Поспелов Д.А. Оркестр играет без дирижера: размышления об эволюции некоторых технических систем и управлении ими. М.: Наука, Главная редакция физико-математической литературы, 1984. 208с.
Гаазе-Рапопорт М.Г., Поспелов Д.А. От амебы до робота: модели поведения. М.: Наука, 1987. 286 с.
Горбань А. Н. Обучение нейронных сетей. - М.: СП ПараГраф. 1991
Горбань А. Н., Дунин-Барковский В. Л., А. Н. Кирдин и др. Нейроинформатика. // Новосибирск: Наука. Сиб. Отд-ние, 1998.
Городецкий В. И., Котенко И. В. Командная работа агентов-хакеров: применение многоагентной технологии для моделирования распределенных атак на компьютерные сети // КИИ-2002. VIII Национальная конференция по искусственному интеллекту. Труды конференции. М.: Физматлит, 2002.
Городецкий В. И., Карсаев О. В., Котенко И. В. Программный прототип многоагентной системы обнаружения вторжений в компьютерные сети // ICAI‘2001. Международный конгресс ―Искусственный интеллект в XXI веке‖. Труды конгресса. Том 1. М.: Физматлит, 2001.
Городецкий В. И., Котенко И. В. Командная работа агентов в антагонистической среде // Сб. докл. V Междунар. Конф. SCM‘2002. – СПб.: СПГЭТУ, 2002. т. 1. С. 259-262.
Гриняев С. Н. Интеллектуальное противодействие информационному оружию. М.: СИНТЕГ, 1999
Коновалов А.М., Котенко И.В., Шоров А.В. Моделирование функционирования команд интеллектуальных агентов бот-сетей и систем защиты // Двенадцатая национальная конференция по искусственному интеллекту с международным участием КИИ-2010: Труды конференции. Т. 3. – М.: Физматлит, 2010. С. 44-51.
Коновалов А.М., Котенко И.В., Шоров А.В. Среда моделирования для имитации сетевых атак и механизмов защиты // Методы и технические средства обеспечения безопасности информации. Материалы ХIX Общероссийской научно-технической конференции. 5-10 июля 2010 года. Санкт-Петербург. Издательство Политехнического университета. 2010. C.38-39.
Корнеев В. В., Гареев А. Ф., Васютин С. В., Райх В. В. Базы данных. Интеллектуальная обработка информации. – М.: Нолидж, 2001
Костин А. А., Нестерук Г. Ф., Фахрутдинов Р. Ш. О иерархии адаптивных средств обнаружении компьютерных атак на ЛВС // Фундаментальные исследова-ния в технических университетах: Материалы IX всероссийской конференции по проблемам науки и высшей школы, 18 - 19 мая 2005 г. - СПб: Изд-во Политехнического университета, 2005. С. 169 – 170.
Котенко И. В., Карсаев А. В., Самойлов В. В. Онтология предметной области обучения обнаружению вторжений в компьютерные сети // Сб. докл. V Междунар. Конф. SCM‘2002. – СПб.: СПГЭТУ, 2002. т. 1. С. 255-258.
Котенко И. В. Модели противоборства команд агентов по реализации и защите от распределенных атак «Отказ в обслуживании» // Тр. Междунар. Конф. IEEE AIS‘03 и CAD-2003. – М.: Физматлит, 2003. т. 1. С. 422 - 428.
Котенко И.В., Чечулин А.А., Нестерук Ф.Г. Комбинирование механизмов обнаружения сканирования в компьютерных сетях // Вопросы защиты информации №3, 2011.
Котенко И.В., Коновалов А.М., Шоров А.В. Исследование бот-сетей и механизмов защиты от них на основе методов имитационного моделирования // Изв. Вузов. Приборостроение, Т.53, № 11, 2010, С.42-45
Котенко И.В., Коновалов А.М., Шоров А.В. Агентно-ориентированное моделирование функционирования бот-сетей и механизмов защиты от них // Защита информации. Инсайд, 2010. № 4, С.36-45. № 5, С.56-61.
Котенко И.В., Шоров А.В. Использование биологической метафоры для защиты компьютерных систем и сетей: предварительный анализ базовых подходов // Защита информации. Инсайд, 2011. № 1-2.
Круглов В. В., Борисов В. В. Искусственные нейронные сети. Теория и практика.- 2-е изд., стереотип. – М.: Горячая линия - Телеком, 2002.
Кузнецова В. Л., Раков М. А. Самоорганизация в технических системах. – Киев: Наук. Думка,1987.
Лачинов В. М., Поляков А. О. Информодинамика или Путь к Миру открытых систем. / Изд. 2-е, перераб. И доп. – СПб.: Издательство СПбГТУ, 1999.
Лобашев М.Е. Генетика. – Л.: Изд-во ленинградского университета, 1969.
Лукацкий А.В. Иммунная система вашей сети // Защита информации. Конфидент, №2, 2006. С.20-21.
Мелик-Гайназян И.В. Информационные процессы и реальность. М.: Наука, 1998. 192 с.
Нестерук Г.Ф., Осовецкий Л.Г., Харченко А.Ф. Информационная безопасность и интеллектуальные средства защиты информационных ресурсов. (Иммунология систем информационных технологий). – СПб.: Изд-во СПбГУЭФ, 2003, 364 с.
Нестерук Г.Ф., Осовецкий Л.Г., Нестерук Ф.Г. О применении нейро-нечетких сетей в адаптивных системах информационной защиты// Нейроинформатика. 2005. С. 163.
Нестерук Г.Ф., Молдовян А.А., Нестерук Ф.Г., Костин А.А., Воскресенский С.И. Организация иерархической защиты информации на основе интеллектуальных средств нейронечеткой классификации.//Вопросы защиты информации. 2005. № 3. С. 16-26.
Нестерук Г.Ф., Молдовян А.А., Нестерук Ф.Г., Воскресенский С.И., Костин А.А. Повышение избыточности информационных полей адаптивных классификаторов системы информационной безопасности.//Специальная техника. 2006. № 1. С. 60.
Нестерук Г.Ф. Баранюк Т.Н. Фахрутдинов Р.Ш. Молдовян У.А. К мониторингу недекларированных возможностей ОС средствами нечеткой логики и нейронных сетей // SCM‘2005: Сборник докладов Международной конференции по мягким вычислениям и измерениям 27-29 июня 2005 г. Т.1. - СПб: СПбГЭТУ «ЛЭТИ», 2005. С. 263 – 267.
Нестерук Ф. Г., Осовецкий Л. Г., Нестерук Г. Ф., Баранюк Т. Н. и др. Отчет по научно-исследовательские работе «Разработка и исследование адаптивной системы информационной безопасности для корпоративных информационных сетей», шифр 2006-РИ-19.0/001/811, этап 2. – СПб.: СПбГУ ИТМО. 2006.
Нестерук Ф.Г., Нестерук Г.Ф., Осовецкий Л.Г. Основы организации адаптивных систем ЗИ. СПб.: СПбГУ ИТМО, 2008. C. 112.
Нестерук Ф. Г., Суханов А. В., Нестерук Л. Г., Нестерук Г.Ф. Адаптивные средства обеспечения безопасности информационных систем / Под ред. Л. Г. Осовецкого. – СПб.: Изд-во Политехн. Ун-та, 2008.– 626 с.
Нестерук Ф.Г., Молдовян А.А., Нестерук Г.Ф., Нестерук Л.Г. Квазиологические нейронные сети для решения задачи классификации в системах защиты информации.// Вопросы защиты информации. 2007. № 1. С. 23-31.
Осовецкий Л.Г., Нестерук Г.Ф., Бормотов В.М. К вопросу иммунологии сложных информационных систем.// Известия высших учебных заведений. Приборостроение. 2003. Т. 46. № 7. С. 34.
Пантелеев С. В. Решение задач идентификации динамических объектов с использованием нейронных сетей // Сб. докл. VI Международной конф. SCM‘2003. – СПб.: СПГЭТУ, 2003. т. 1. С. 334-336.
Суханов А.В., Нестерук Л.Г., Нестерук Ф.Г. Мониторинг безопасности информационных систем на основе модели адаптивной защиты // Журнал "Безопасность информационных технологий", выпуск 3, 2008. С.33-38.
Степашкин М. В., Котенко И. В. Классификация атак на Web-сервер // VIII Санкт-Петербургская междунар. Конф. ―Региональная информатика-2002‖ Материалы конференции. Ч. 1. СПб., 2002.
Чечулин А.А., Котенко И.В. Комбинирование механизмов защиты от сканирования в компьютерных сетях // Информационно-управляющие системы, 2010, № 12, С.21-27. ISSN1684-8853.
Шоров А.В., Коновалов А.М., Котенко И.В. Исследовательское моделирование бот-сетей и механизмов защиты от них // Методы и технические средства обеспечения безопасности информации. Материалы ХVIII Общероссийской научно-технической конференции. Санкт-Петербург. Издательство Политехнического университета. 2009. C.132.
Шоров А.В. Анализ биологических подходов для защиты компьютерных сетей от инфраструктурных атак // VI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2009)». 28-30 октября 2009 г. Материалы конференции. СПб, 2009. С.145.
Шоров А.В., Котенко И.В. Защита компьютерной сети от инфраструктурных атак на основе реализации ―нервной системы сети‖ // XI Санкт-Петербургская Международная Конференция ―Региональная информатика-2008‖ (―РИ-2008‖). Материалы конференции. СПб., 2008. С.118-119.
Ярушкина Н. Г. Гибридные системы, основанные на мягких вычислениях: определение, архитектура, возможности // Программные продукты и системы, № 3, 2002.
Ярушкина Н. Г. Гибридизация интеллектуальных систем // Тр. междунар. Научно-технич. конф. IEEE AIS‘03 и CAD-2003. – М.: Физматлит, 2003. т. 1. С. 115 - 130.
Adamatzky A. Identification of Cellular Automata, London, Taylor & Francis, 1994.
Aickelin U., Cayzer S. The Danger Theory and Its Application to Artificial Immune Systems // Proceedings of 1st International Conference on Artificial Immune Systems (ICARIS), University of Kent at Canterbury, UK, 2002.
Agnati L., Tarakanov A., Guidolin D. A simple mathematical model of cooperativity in receptor mosaics based on the symmetry rule // BioSystems, Vol. 80, No.2, 2005, P.165–173.
Anagnostakis K., Greenwald M., Ioannidis S., Keromytis A., Li D. A Cooperative Immunization System for an Untrusting Internet // ICON2003. The 11th IEEE International Conference on Networks, 2003. P.403–408.
Andrews P., Timmis J. Inspiration for the next generation of artificial immune systems // ICARIS, 2005. P. 126–138.
Atighetchi M., Pal P. From Auto-adaptive to Survivable and Self-Regenerative Systems Successes, Challenges, and Future // Proceedings of the 2009 Eighth IEEE International Symposium on Network Computing and Applications, IEEE Computer Society, 2009. P. 98–101.
Back T., Fogel D.B., Michalewicz, Z., eds. Handbook of Evolutionary Computation. – NY: Institute of Physics Publishing, Bristol, Philadelphia and Oxford University Press. 1997
Bass T. Multisensor Data Fusion for Next Generation Distributed Intrusion Detection Systems. Invited Paper // IRIS National Symposium on Sensor and Data Fusion, 1999.
Barrus J., Rowe N. A Distributed Autonomous-Agent Network-Intrusion Detection and Response System // Proceedings of the Command and Control Research and Technology Symposium, 1998.
Bradley D., Tyrrell A. Immunotronics: Hardware fault tolerance inspired by the immune system // Proceedings of the 3rd International conference on Evoluable Systems (ICES2000), vol. 1801. Springer-Verlag, Inc., 2000. P.11–20.
Cajal S., Pasik P., Pasik T. Texture of the Nervous System of Man and the Vertebrates: Vol. 1, Springer, 1999.
Cisco‘s Self-Defending Network Architecture Reference Model. 2005.
Chen Y., Chen H. NeuroNet: An Adaptive Infrastructure for Network Security // International Journal of Information, Intelligence and Knowledge, Vol.1, No.2, 2009. P.143–168.
Coello C., Cores N. A parallel implementation of the artificial immune system to handle constraints in genetic algorithms: Preliminary results // Proceedings of the 2002 Congress on Evolutionary Computation (CEC 2002), 2002. P. 819–824.
Carpenter, G. A., Grossberg, S., & Reynolds, J. H. ARTMAP: Supervised Real-Time Learning and Classification of Nonstationary Data by a Self-Organizing Neural Network // Neural Networks, 4, 1991, р. 565 - 588
Carpenter, G. A., Grossberg, S., Markuzon, N., Reynolds, J. H., & Rosen, D. B. Fuzzy ARTMAP: A Neural Network Architecture for Incremental Supervised Learning of Analog Multidimensional Maps // IEEE Trans. On Neural Networks, 3 (5), 1992, р. 698 - 713
Carpenter, G. A., Grossberg, S., & Rosen, D, B. Fuzzy ART: Fast Stable Learning and Categorization of Analog Patterns by an Adaptive Resonance System // Neural Networks, 4, 1991, р. 759 - 771
Dasgupta D. Artificial Immune Systems and Their Applications. Springer, Berlin, 1999.
Dasgupta D. Immune-based intrusion detection system: A general framework // Proceedings of the 22nd National Information Systems Security Conference (NISSC), 1999.
Dasgupta D., Cao Y.,Yang C. An immunogenetic approach to spectra recognition // Proceedings of Genetic and Evolutionary Computational Conference (GECCO 1999), vol. 1, 1999. P. 149–155.
Dasgupta D., Yu S., Majumdar N. MILA—multilevel immune learning algorithm //Proceedings of the Genetic and Evolutionary Computation Conference (GECCO 2003), LNCS 2723, Springer, 2003. P. 183–194.
Dasgupta D. Advances in Artificial Immune Systems. IEEE Computational Intelligence Magazine, 2006.
Dasgupta D. Immuno-inspired autonomic system for cyber defense // Information Security Tech. Report archive, Vol.12, No.4, 2007. P.235-241.
De Castro L. N., Timmis J. Artificial Immune Systems: A New Computational Intelligence Approach. Springer, London, 2002.
De Castro L., Von Zuben F. The clonal selection algorithm with engineering applications // Proceedings of GECCO 2000, 2000. P. 36–39.
De Castro L., Von Zuben F. aiNet: An artificial immune network for data analysis // Data Mining: A Heuristic Approach, H.A. Abbass, R.A. Sarker, and C.S. Newton, Eds. Idea Group Publishing, USA, 2001. P. 231–259.
De Castro L., Von Zuben F. An immunological approach to initialize feedforward neural network weights // International Conference on Artificial Neural Networks and Genetic Algorithms (ICANNGA ‗01), 2001. P. 126–129.
Demers A., Greene D., Hauser C., Irish W., Larson J., Shenker S., Sturgis H., Swinehart D., Terry D. Epidemic algorithms for replicated database maintenance, in: PODC'87 // Proceedings of the sixth annual ACM Symposium on Principles of distributed computing, 1987, P. 1-12.
Di Caro G., Dorigo M. AntNet: Distributed Stigmergetic Control for Communications Networks // Journal of Artificial Intelligence Research №9, 1998. P.317-365.
Dressler F. Bio-inspired mechanisms for efficient and adaptive network security // Service Management and Self-Organization in IP-based Networks, 2005.
Dressler F. Benefits of Bio-inspired Technologies for Networked Embedded Systems: An Overview // Organic Computing - Controlled Emergence. Dagstuhl Seminar Proceedings, Schloss Dagstuhl, Germany, 2006.
Dressler F., Carreras I. (Eds.) Advances in Biologically Inspired Information Systems - Models, Methods, and Tools // Studies in Computational Intelligence (SCI), vol. 69. Berlin, Heidelberg, New York, Springer, 2007.
Dressler F., Akan O. A Survey on Bio-inspired Networking // Elsevier Computer Networks, 2010.
Davis L. Handbook on Genetic Algorithms. – NY: Van Nostrand Reinhold. 1991.
Fuller R. Neural Fuzzy Systems. - Abo: Abo Akademi University, 1995
Fu L.M. Neural Networks in Computer Intelligence. - McGraw-Hill Book, Inc. 1994
Fu L. A Neural Network Model for Learning Rule-Based Systems // Proc. of the International Joint Conference on Neural Networks. 1992. P. 343-348.
Galeano J., Veloza-Suan A., Gonzalez F. A comparative analysis of artificial immune network models // GECCO 2005: Proceedings of the 2005 conference on Genetic and evolutionary computation, Washington DC, USA: ACM 320 Press, vol. 1, 2005. P. 361–368.
George S., Evans D., Davidson L. A Biologically Inspired Programming Model for Self-Healing Systems // Workshop on Self-healing systems, 2002. P. 102–104.
Goncharova L., Jacques Y., Martin-Vide C., Tarakanov A., Timmis J. Biomolecular immune-computer: Theoretical basis and experimental simulator // LNCS, Vol. 3627, 2005. P.72–85.
Goldberg D. Genetic Algorithms in Machine Learning, Optimization, and Search. - Addison-Wesley, 1988.
Gallant S.I. Neural Network learning and Expert Systems. MIT Press, Cambridge, MA, 1993.
Granger E., Rubin M. A., Grossberg S. and Lavoie P. A what-and-where fusion neural network for recognition and tracking of multiple radar emitters // Neural Networks, vol. 3, 2001, p. 325 - 344.
Granger, E., Rubin, M. A., Grossberg, S., & Lavoie, P. Classification of Incomplete Data Using the Fuzzy ARTMAP Neural Network // Proc. Int‘l Joint Conference on Neural Networks, vol. IV, 2000, p. 35 - 40.
Hart E., Ross P. Exploiting the analogy between immunology and sparse distributed memories: A system for clustering non-stationary data // Proceedings of the 1st International Conference on Artificial Immune Systems (ICARIS), 2002. P. 49–58.
Hofmeyr S., Forrest S. Immunizing Computer Networks: Getting All the Machines in Your Network to Fight the Hacker Disease // In Proceedings of the 1999 IEEE Symposium on Security and Privacy, 1999. P. 9–12.
Hofmeyr S., Forrest S. Architecture for an artificial immune system // Evolutionary Computation, vol. 8, no. 4, 2000. P. 443–473.
Hordijk W. An Overview of Biologically Inspired Computing in Information Security // Proceedings of the National Conference on Information Security, Coimbatore, India, 2005. P.1–14.
Hunt J., Timmis J., Cooke D., Neal M., King C. Jisys: The development of an Artificial Immune System for real world applications // Applications of Artificial Immune Systems, D. Dasgupta Ed., Pub. Springer-Verlag, ISBN 3-540-64390-7, 1999. P. 157–186.
Holland J. Adaptation in Natural and Artificial Systems. - University of Michigan Press, 1975.
Hecht-Nielsen R. Kolmogorov's Mapping Neural Network Existence Theorem // IEEE First Annual Int. Conf. On Neural Networks, San Diego, 1987, V. 3, P. 11-13.
Iqbal A., Maarof M. Towards danger theory based artificial APC model: Novel metaphor for danger susceptible data codons // Proceedings of Third International Conference on Artificial Immune Systems (ICARIS 2004), 2004. P. 161–174.
Ishida Y. Immunity-Based Systems. A Design Perspective. Springer Verlag, 2004.
Ji Z., Dasgupta D. Real-valued negative selection algorithm with variable-sized detectors // LNCS 3102, Proceedings of GECCO, 2004. P. 287–298.
Kim J., Bentley P. Toward an artificial immune system for network intrusion detection: An investigation of dynamic clonal selection // Proceedings of the 2002 Congress on Evolutionary Computation (CEC 2002), 2002. P. 1244–1252.
Kim J., Bentley P.J., Aickelin U., Greensmith J., Tedesco G., Twycross J. Immune System Approaches to Intrusion Detection - A Review // Natural Computing, 6 (4), 2007. P.413-466.
Kotenko I., Chechulin A., Doynikova E. Combining of Scanning Protection Mechanisms in GIS and Corporate Information Systems // Information Fusion and Geographic Information Systems. Proceedings of the Fourth International Workshop. Brest, France, 2011. Lecture Notes in Geoinformation and Cartography. Springer. 2011.
Kotenko I., Konovalov A., Shorov A. Agent-based Modeling and Simulation of Botnets and Botnet Defense. Conference on Cyber Conflict. Proceedings 2010. CCD COE Publications. Tallinn, Estonia, June 15-18, 2010. P.21-44.
Kotenko I., Konovalov A., Shorov A. Simulation of Botnets: Agent-based approach. Intelligent Distributed Computing IV. Studies in Computational Intelligence, Springer- Verlag. 2010, Volume 315. P.247-252.
Lee U., Magistretti E., Gerla M., Bellavista P., Lio P., Lee K.-W. Bio-inspired multiagent data harvesting in a proactive urban monitoring environment // Ad Hoc Networks №7, 2009. P. 725-741.
Meisel M., Pappas V., Zhang L. A Taxonomy of Biologically Inspired Research in Computer Networking // Computer Networks (Special Issue on Interdisciplinary Paradigms for Networking). 2009.
Mirollo R., Strogatz S. Synchronization of pulse-coupled biological oscillators // SIAM J. Appl. Math 50, 1990. P.1645-1662.
Mitchell M. An Introduction to Genetic Algorithms. - Cambridge, MA: MIT Press. 1996
Montana D.J., Davis, L. Training feedforward networks using genetic algorithms. Proceedings of the 11th International Joint Conference on Artificial Intelligence, Morgan Kaufmann, San Mateo, CA, 1989. P. 762-767.
Miller G.F., Todd P.M., Hedge, S.U. Designing neural networks using genetic algorithms // Proc. Of the 3-d International Conference on Genetic Algorithms. Morgan Kaufmann, San Mateo, CA, 1989. P. 379-384.
Nasraoui O., Gonzalez F., Dasgupta D. The fuzzy ais: Motivations, basic concepts, and applications to clustering and web profiling // IEEE International Conference on Fuzzy Systems, 2002. P. 711–717.
Nasraoui O., Gonzalez F., Cardona C., Rojas C., Dasgupta D. A scalable artificial immune system model for dynamic unsupervised learning // Proceedings of the Genetic and Evolutionary Computation Conference (GECCO 2003), ser. LNCS 2723. Chicago, IL: Springer, 2003. P. 219–230.
Negoita M., Neagu D., Palade V. Computational Intelligence Engineering of Hybrid Systems. Springer Verlag. 2005.
Negnevitsky M. Artificial intelligence: a guide to intelligent systems. Addison-Wesley, 2002.
Noureldien A. N. Protecting Web Servers from DoS/DDoS Flooding Attacks. A Technical Overview // International Conference on Web-Management for International Organisations. Proceedings. Geneva, October, 2002.
Panel: The Future of Biologically-Inspired // NSPW 2007: New Security Paradigms Workshop 2007, North Conway, New Hampshire USA. 2007.
Papenfus C., Botha R. A shell-based approach to information security // SAICSIT, 1998. P.15–19.
Pappas V., Verma D., Ko B.-J., Swami A. A circulatory system approach for wireless sensor networks // Ad Hoc Networks In Press, Corrected Proof. 2008.
Ryutov T., Zhou L., Neuman C., Leithead T., Seamons K. Adaptive Trust Negotiation and Access Control // ACM Symposium on Access Control Models and Technologies (SACMAT'05), 2005.
Ryan J., Lin M., Miikkulainen R. Intrusion Detection with Neural Networks. AI Approaches to Fraud Detection and Risk Management: Papers from the 1997 AAAIWorkshop (Providence, Rhode Island), pp. 72-79. Menlo Park, CA: AAAI. 1997.
Schoonderwoerd R., Bruten J., Holland O., Rothkrantz L. Ant-based load balancing in telecommunications networks // Adapt. Behav. Vol. 5, No.2, 1996. P. 169-207.
Stepney S., Smith R., Timmis J. Towards a conceptual framework for artificial immune systems // Proceedings of Third International Conference on Artificial Immune Systems (ICARIS 2004), 2004. P. 53–64.
Stibor T., Timmis J., Eckert C. A comparative study of real-valued negative selection to statistical anomaly detection techniques // ICARIS, 2005. P. 262–275.
Subramanian D., Druschel P., Chen J. Ants and reinforcement learning: A case study in routing in dynamic networks // Proceedings of IJCAI, Morgan Kaufmann, 1997. P. 832-838.
The ProCurve Networking, Adaptive EDGE Architecture. Technical White Paper, 2006.
Tarakanov A., Dasgupta D. A formal model of an artificial immune system // BioSystem vol. 55, 2000. P. 151–158.
Tarakanov A., Dasgupta D. An immunochip architecture and its emulation // 2002 NASA/DoD Conference on Evolvable Hardware, Alexandria, VA, USA, 2002. P. 261– 265.
Tarakanov A. Immunocomputing for Intelligent Intrusion Detection // Computational Intelligence Magazine, IEEE Vol. 3, No. 2, 2008. P. 22–30.
Tarakanov A., Skormin V., Sokolova S. Immunocomputing: Principles and Applications. Springer, New York, 2003.
Tarakanov A., Tarakanov Y. A comparison of immune and neural computing for two real-life tasks of pattern recognition // LNCS, Vol. 3239, 2004. P.236–249.
Tarakanov A., Tarakanov Y. A comparison of immune and genetic algorithms for two real-life tasks of pattern recognition // International Journal of Unconventional Computing, Vol. 1, No. 4, 2005. P.357–374.
Timmis J. Artificial immune systems: A novel data analysis technique inspired by the immune network theory, Ph.D. Dissertation, University of Wales, Aberystwyth, UK, 2000.
Tyrrell A. Biologically Inspired Fault-Tolerant Computer Systems // Lecture Notes In Computer Science, Vol. 2485, 2002. P.88–89.
Tambe M., Pynadath D. V. Towards Heterogeneous Agent Teams // Lecture Notes in Artificial Intelligence. V.2086, Springer Verlag, 2001.
Tan K. The Application of Neural Networks to UNIX Computer Security //Proc. of the IEEE International Conf. On Neural Networks, 1995. V.1. P. 476-481.
Understanding DDOS Attack, Tools and Free Anti-tools with Recommendation. SANS Institute. April 7, 2001.
Vahdat A., Becker D. Epidemic routing for partially-connected ad hoc networks, Tech. Rep. CS-2000-06, Duke University, 2000.
Wang M., Suda T. The bio-networking architecture: A biologically inspired approach to the design of scalable, adaptive, and survivable/available network applications // Applications and the Internet, IEEE/IPSJ International Symposium, 2001.
Williams P., Anchor K., Bebo J., Gunsh G., Lamont G. Cdis: Towards a computer immune system for detecting network intrusions // Lecture notes in Computer Science, vol. 2212, 2001. P. 117–133.
Zhao W. Review of Immunocomputing: Principles and Applications // ACM SIGACT News, Vol. 36, No. 4, 2005. P.14–17.
Опубликован
2011-09-01
Как цитировать
Нестерук, Ф. Г., Котенко, И. В., & Шоров, А. В. (2011). Анализ биоинспирированных подходов для защиты компьютерных систем и сетей. Труды СПИИРАН, 3(18), 19-73. https://doi.org/10.15622/sp.18.2
Раздел
Статьи
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями:
Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале.
Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале.
Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).