Prírodou inšpirované algoritmy

študijné materiály pre projekt mobilnej triedy umelej inteligencie

Späť ku kurzom triedy
Obsah
Robotika
Optimalizácia
Počítačová bezpečnosť
Rozpoznávanie znakov
Multimodálna optimalizácia



Ostatné kapitoly
Freemanove K modely
Umelé imunitné systémy
Biomimicry - Biomimetics
Umelé chémie
Chemické vlny
DNK počítače
Artificial Music
Memetika
Artificial Life Games
Artificial Art
Väzenská dilema


Tutoriály
 Celulárne automaty
 Morfogenéza
 Simulátory
 Evolučné algoritmy
 Chaos
 Roboty
 Rôzne


Počítačová bezpečnosť

Imunitný systém je predurčený na ochranu a zabezpečenie bezpečnosti počítačov. Počítačovú bezpečnosť môžeme rozdeliť do dvoch hlavných oblastí:

  • Eliminácia počítačových vírusov
  • Detekcia nedovolených operácií v počítačových sieťach

Vírusová detekcia a eliminácia.

Počítačové vírusy a s nimi spojená detekcia a eliminácia naštartovali záujem o imunitné systémy a ich aplikácie v technickej praxi. Jedným z prvých antivírusov, postavených na imunitnom systéme, je antivírus od firmy IBM, viď (Kephart et al., 1994), (Symantec HomePage, www).

Antivírusový program (AVP) reaguje na neprepisujúce sa vírusy. Vírus sa nakopíruje do hostiteľského programu bez toho, aby zmenil predchádzajúcu funkčnosť programu. Pre tento typ vírusov platí, že infikovaný program je reverzibilnou transformáciou pôvodného programu.

Po inštalácii AVP sa uloží do databázy fingerprint každého spustiteľného programu (*.exe, *.com, ...). Autori antivírusového programu kladú dôraz tak na mechanizmus rozpoznania vírusu, ako i na jeho adaptabilitu. Zdôrazňujú, že antivírusový program by nemal chrániť len jeden, prípadne skupinu počítačov, ale mal by rozosielať informáciu po celom internete. Hlavným predpokladom úspešnej obrany proti vírusom je dosiahnuť stav, kedy rýchlosť rozpoznania a likvidácie vírusu bude väčšia ako rýchlosť jeho množenia. Možnosť udržiavania a obnovovania znalostí v imunitných databázach a rýchle šírenie týchto informácií pomocou imunitných agentov môže viesť k dosiahnutiu takéhoto stavu.

Bezpečnosť počítačových sietí

Prienik do počítačovej siete je dej podobný infekcii v ľudskom organizme. Autori Kim a bentley (Kim a Bentley, 1999) sa nechali inšpirovať touto podobnosťou. Návrh detekčného systému podľa nich musí spĺňať tri požiadavky:

  • Distribuovanosť detekčnej siete
  • Samoorganizovanosť zabezpečenú negatívnou selekciou a evolúciou knižníc génov pre tvorbu detektorov
  • Umožnenie a zabezpečenie čiastočného rozpoznávania

Nasledujúca tabuľka sumarizuje návrh mapovania medzi týmto návrhom a imunitným systémom.

Imunitný systém Prostredie siete
Kostná dreň a týmus Základné identifikátory generujúce množinu detektorov
Lymfatické uzliny Lokálny hostiteľský počítač
Protilátky Detektory
"Self" - vlastné Normálne aktivity v sieti
"NonSelf" - cudzie Abnormálne aktivity v sieti
Mapovanie medzi prostredím siete a imunitným systémom

Hore
Kontakt: Marek Bundzel