Концепция адаптивной защиты информационно-телекоммуникационных систем на основе парадигм нервных и нейронных сетей
Ключевые слова:
информационно-телекоммуникационные системы, защита компьютерных систем и сетей, нейронная сеть, нервная система сетиАннотация
Актуальность проблемы защиты информационно-телекоммуникационных систем обусловлена ростом сложности программного и аппаратного обеспечения, высокой динамикой их развития, распределенной и разнородной структурой и множеством других факторов. Очевидна аналогия между эволюцией и естественным отбором в природе и в информационно-телекоммуникационных системах, в том числе системах защиты информации. В работе предлагается концепция адаптивной защиты информационно- телекоммуникационных систем на основе гибридных механизмов, сочетающих парадигмы нервных и нейронных сетей.Литература
Дасгупта Д., Берсини Х. и др. Искусственные иммунные системы и их применение / Под ред. Д. Дасгупты. Пер. с англ. под ред А.А. Романюхи. М.: ФИЗМАТЛИТ, 2006. 344 с.
Котенко И.В., Коновалов А.М., Шоров А.В. Моделирование бот-сетей и механизмов защиты от них // Системы высокой доступности, № 2, 2011. С.107-111
Котенко И.В., Коновалов А.М., Шоров А.В. Исследовательское моделирование бот-сетей и механизмов защиты от них // Приложение к журналу Информационные технологии // № 1, 2012, 32 с.
Котенко И.В., Шоров А.В., Нестерук Ф.Г. Анализ биоинспирированных подходов для защиты компьютерных систем и сетей // Труды СПИИРАН. Вып.3 (18). СПб.: Наука, 2011. С. 19–73
Лобашев М.Е. Генетика. Л.: Изд-во ленинградского университета, 1969
Мелик-Гайназян И. В. Информационные процессы и реальность. М.: Наука, 1998
Нестерук Ф.Г., Суханов А. В., Нестерук Л. Г., Нестерук Г. Ф. Адаптивные средства обеспечения безопасности информационных систем. Монография. СПб.: Изд-во Политехнического университета, 2008. 626 с.
Хаитов Р. М. Физиология иммунной системы. М.: ВИНИТИ РАН, 2001. 223 с.
Чечулин А.А., Котенко И.В. Комбинирование механизмов защиты от сканирования в компьютерных сетях // Информационно-управляющие системы, 2010, № 12, С.21-27. ISSN 1684-8853
Booker L.B, Goldberg D.E., Holland I.E. Classifier systems and genetic algorithms // Artificial Intelligence 40. Elsevier, 1989. P. 235-282
Chen Y., Chen H. NeuroNet: An Adaptive Infrastructure for Network Security // International Journal of Information, Intelligence and Knowledge, Vol.1, No.2, 2009. P.143–168
Deffuant G. Reseaux connectionistes auto-construits. These D'Etat, 1992. P. 141
Dorigo M., Bersini H. A comparative analysis of Q-learning and classifier systems // Proc. SAB'94. MIT Press, 1994. P. 248-255
Fahlman S., Lebiere С. The cascade-correlation learning architecture // Advances in Neural Information Processing System, V. 2. Morgan Kaufman, 1990. P. 524-532
Fombellida M. Methodes heuristiques et methodes d'optimalisation non contraintes pour l'apprentissage des perceptrons multicouches // Proc. 5th Int. Conf. on Neural Networks and their Application: Neuro-Nimes, 1992. P. 349-366
Goldberg D.E. Genetic algorithms in search, optimization and machine learning // Addison-Wesley, 1989. P. 432
Hirose Y., Yamashita K., Hijiya S. Back-propagation algorithm which varies the number of units // Neural Networks. 1991. V. 4. P. 61-66
Holland J.H., Holyoak K.J., Nisbett R.E., Thagard P.R. Induction: Processes of inference, learning and discovery. Cambridge: MIT Press, 1986. P. 386
Jerne N.K. Towards a network theory of the immune system // Ann. Immunol. (Inst. Pasteur). 1974. V. 125C. P. 435-441
Kotenko I., Konovalov A., Shorov A. Agent-based Modeling and Simulation of Botnets and Botnet Defense. Conference on Cyber Conflict. Proceedings 2010. CCD COE Publications. Tallinn, Estonia, June 15-18, 2010. P.21-44
Kotenko I., Konovalov A., Shorov A. Agent-based simulation of cooperative defence against botnets // Concurrency and Computation: Practice and Experience, Vol. 24, Issue 6, 25 April 2012. P. 573-588
Miller G., Todd P., Hedge S. Designing neural networks using genetic algorithms // Proc. 3rd Int. Conf. on Genetic Algorithms, 1989. P. 379-384
Nesteruk F.G., Nesteruk L.G., Nesteruk G.F. Application of the Formal Model for Describing Processes of Adaptive Information Security in Computer-aided Systems// Automation and Remote Control, 2009, Vol. 70, № 3. P. 491–501
Salom Т., Bersini H. An algorithm for self-structuring neural net classifiers // Proc. 2nd IEEE Conf. On Neural Network (ICNN'94), 1994. P. 1307-1312
Sutton R.S. Reinforcement learning architectures for animats // Proc. 1st SAB Conference (Eds. J.-A. Meyer and S.W. Wilson). MIT Press, 1990. P. 288-296
http://victor-male1.livejournal.com/17783.html
Котенко И.В., Коновалов А.М., Шоров А.В. Моделирование бот-сетей и механизмов защиты от них // Системы высокой доступности, № 2, 2011. С.107-111
Котенко И.В., Коновалов А.М., Шоров А.В. Исследовательское моделирование бот-сетей и механизмов защиты от них // Приложение к журналу Информационные технологии // № 1, 2012, 32 с.
Котенко И.В., Шоров А.В., Нестерук Ф.Г. Анализ биоинспирированных подходов для защиты компьютерных систем и сетей // Труды СПИИРАН. Вып.3 (18). СПб.: Наука, 2011. С. 19–73
Лобашев М.Е. Генетика. Л.: Изд-во ленинградского университета, 1969
Мелик-Гайназян И. В. Информационные процессы и реальность. М.: Наука, 1998
Нестерук Ф.Г., Суханов А. В., Нестерук Л. Г., Нестерук Г. Ф. Адаптивные средства обеспечения безопасности информационных систем. Монография. СПб.: Изд-во Политехнического университета, 2008. 626 с.
Хаитов Р. М. Физиология иммунной системы. М.: ВИНИТИ РАН, 2001. 223 с.
Чечулин А.А., Котенко И.В. Комбинирование механизмов защиты от сканирования в компьютерных сетях // Информационно-управляющие системы, 2010, № 12, С.21-27. ISSN 1684-8853
Booker L.B, Goldberg D.E., Holland I.E. Classifier systems and genetic algorithms // Artificial Intelligence 40. Elsevier, 1989. P. 235-282
Chen Y., Chen H. NeuroNet: An Adaptive Infrastructure for Network Security // International Journal of Information, Intelligence and Knowledge, Vol.1, No.2, 2009. P.143–168
Deffuant G. Reseaux connectionistes auto-construits. These D'Etat, 1992. P. 141
Dorigo M., Bersini H. A comparative analysis of Q-learning and classifier systems // Proc. SAB'94. MIT Press, 1994. P. 248-255
Fahlman S., Lebiere С. The cascade-correlation learning architecture // Advances in Neural Information Processing System, V. 2. Morgan Kaufman, 1990. P. 524-532
Fombellida M. Methodes heuristiques et methodes d'optimalisation non contraintes pour l'apprentissage des perceptrons multicouches // Proc. 5th Int. Conf. on Neural Networks and their Application: Neuro-Nimes, 1992. P. 349-366
Goldberg D.E. Genetic algorithms in search, optimization and machine learning // Addison-Wesley, 1989. P. 432
Hirose Y., Yamashita K., Hijiya S. Back-propagation algorithm which varies the number of units // Neural Networks. 1991. V. 4. P. 61-66
Holland J.H., Holyoak K.J., Nisbett R.E., Thagard P.R. Induction: Processes of inference, learning and discovery. Cambridge: MIT Press, 1986. P. 386
Jerne N.K. Towards a network theory of the immune system // Ann. Immunol. (Inst. Pasteur). 1974. V. 125C. P. 435-441
Kotenko I., Konovalov A., Shorov A. Agent-based Modeling and Simulation of Botnets and Botnet Defense. Conference on Cyber Conflict. Proceedings 2010. CCD COE Publications. Tallinn, Estonia, June 15-18, 2010. P.21-44
Kotenko I., Konovalov A., Shorov A. Agent-based simulation of cooperative defence against botnets // Concurrency and Computation: Practice and Experience, Vol. 24, Issue 6, 25 April 2012. P. 573-588
Miller G., Todd P., Hedge S. Designing neural networks using genetic algorithms // Proc. 3rd Int. Conf. on Genetic Algorithms, 1989. P. 379-384
Nesteruk F.G., Nesteruk L.G., Nesteruk G.F. Application of the Formal Model for Describing Processes of Adaptive Information Security in Computer-aided Systems// Automation and Remote Control, 2009, Vol. 70, № 3. P. 491–501
Salom Т., Bersini H. An algorithm for self-structuring neural net classifiers // Proc. 2nd IEEE Conf. On Neural Network (ICNN'94), 1994. P. 1307-1312
Sutton R.S. Reinforcement learning architectures for animats // Proc. 1st SAB Conference (Eds. J.-A. Meyer and S.W. Wilson). MIT Press, 1990. P. 288-296
http://victor-male1.livejournal.com/17783.html
Опубликован
2012-12-01
Как цитировать
Котенко, И. В., Нестерук, Ф. Г., & Шоров, А. В. (2012). Концепция адаптивной защиты информационно-телекоммуникационных систем на основе парадигм нервных и нейронных сетей. Труды СПИИРАН, 4(23), 101-116. https://doi.org/10.15622/sp.23.6
Раздел
Статьи
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями:
Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале.
Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале.
Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).