希赛网 · 知识导航  
 
    软考英语    通信工程英语    软件工程    项目管理    操作系统    数据库系统    计算机网络    IT新技术    硬件数码    应用系统    计算机基础    IT职场  
希赛网 > IT英语 > 硬件数码 > 自免疫计算机系统

自免疫计算机系统

www.educity.cn   发布者:gis123   来源:网络转载   发布日期:2013年08月27日   

Autoimmune Computer Systems

  For half a century, developers have protected their systems by coding rules that identify and block specific events. Edit rules look for corrupted data, firewalls enforce hard-coded permissions, virus definitions guard against known infections, and intrusion-detection systems look for activities deemed in advance to be suspicious by systems administrators.

  But that approach will increasingly be supplemented by one in which systems become their own security experts, adapting to threats as they unfold and staying one step ahead of the action. A number of research projects are headed in that direction.

  At the University of New Mexico, computer science professor Stephanie Forrest is developing intrusion-detection methods that mimic biological immune systems. Our bodies can detect and defend themselves against foreign invaders such as bacteria and parasites, even if the invaders haven't been seen before. Forrest's prototypes do the same thing.

  Her host-based intrusion-detection system builds a model of what is normal by looking at short sequences of calls by the operating system kernel over time. The system learns to spot deviations from the norm, such as those that might be caused by a Trojan horse program or a buffer-overflow attack. When suspicious behavior is spotted, the system can take evasive action or issue alerts.

  The central challenge with computer security is determining the difference between normal activity and potentially harmful activity. The common solution is to identify the threat and protect against it, but in many ways, this is the same as constantly fighting the last war, and it can be quite inefficient in environments that are rapidly changing.

  In another project Forrest and her students are developing intrusion-detection systems even more directly modeled on how the immune system works. The body continuously produces immune cells with random variations. As the cells mature,the ones that match the body's own proteins are eliminated, leaving only those that represent deviations as guides to what the body should protect against. Likewise, Forrest's software randomly generates “detectors”, throws away those that match normal behavior and retains those that represent abnormal behavior.

  Each machine in the network generates its own detectors based on that machine's unique behavior and experiences, and the detectors work with no central coordination or control. In fact, just how the detectors work isn't precisely known, Forrest says.

  Indeed, these experimental approaches don't work perfectly, Forrest acknowledges, but she points out that no security measure, including encryption or authentication, works perfectly either. She says the most secure systems will employ multiple layers of protection, just as the human body does. The advantage of this type of system is that it is largely self-maintaining and doesn't require continual updating by experts.

自免疫计算机系统

  半个世纪以来,开发人员通过编制能识别和中断特别事件的规则来保护其系统。编辑规则寻找已被破坏了的数据,防火墙实施硬编码的许可,病毒定义防止已知的(病毒)感染,入侵检测系统则寻找由系统管理员事先认定好的可疑行为。

  但是这种办法将越来越多地得到另一个办法的补充,即系统自己成为安全专家,当它们发现威胁时对威胁自适应,并提前一步采取措施。很多研究项目正在向此方向前进。

  在(美国)新墨西哥大学,计算机科学教授 Stephanie Forrest正在开发模仿生物免疫系统的入侵检测系统。我们的身体能探测和自我防御外来入侵者,如细菌和寄生虫,甚至在以前根本没有看到过它们。Forrest的样机做同样的事。

  她的这个基于主机的入侵检测系统建立一个模型,即通过操作系统内核察看短序列调用,看看它是否正常。系统学会找出偏离正常的地方,如由特洛伊木马程序或缓存溢出攻击造成的异常。当发现可疑行为时,系统能采取规避行为或发出警报。

  对计算机安全的主要挑战是确定正常行为与潜在的可疑行为之间的差异。常见的解决办法是识别威胁和针对它采取保护措施,但是在很多方面,这与上一次与(病毒)打仗常常是一样的,这在快速变化的环境中效率可能很低。

  在另一个项目中, Forrest和她的学生正在开发的入侵探检系统更是直接以免疫系统为模型。身体连续不断产生能随机变异的免疫细胞,当细胞成熟时,那些与体内已有蛋白质相匹配的免疫细胞被消灭了,只留下那些有变异的细胞,指导它们去针对那些应防御的(病毒)。同样,Forrest的软件随机地产生“探测元”,摒弃那些与正常行为匹配的探测元,保留那些代表异常行为的探测元。

  网络中的每台机器都基于该机器的独特行为和经历产生自己的探测元,这些探测元在没有集中协调或控制的情况下工作。 Forrest称,探测元的工作实际上是没法精确了解的。

  事实上, Forrest承认,这些试验性的方法还不太完美,包括加密或认证在内。她说最安全的系统如同人体那样采用多层次的保护。这类系统的优点是,在很大程度上它是自我维护的,不需要专家连续不断地更新。

标签: 数码 硬件
1 2
本文标题:自免疫计算机系统
   主编推荐
全局导航
IT认证学院
Adobe认证Cisco认证H3C认证IBM认证IT认证资讯Java认证Linux认证Microsoft认证Oracle认证华为认证
IT英语
IT新技术操作系统基础英语计算机网络软件工程软考英语数据库系统通信专业英语项目管理英语应用系统硬件数码职场英语
程序开发学院
.NETC语言_C++语言DelphiPowerBuilderWeb开发嵌入式开发移动开发游戏开发PHPPythonPerlRuby
等考学院
考试大纲二级考试经验二级模拟试题一级考试资料二级考试资料一级模拟试题三级模拟试题四级模拟试题一级考试经验三级考试经验四级考试经验四级考试资料三级考试资料等级考试动态
软件工程学院
CASE工具构件与中间件软件测试软件过程改进软件设计软件外包需求分析软件质量保证系统分析与建模系统规划业界观点敏捷开发
软考学院
程序员电子商务设计师法律法规考试大纲考试政策历年试题软件评测师软件设计师软考英语数据库系统工程师网络工程师网络管理员网络规划设计师系统分析师系统架构设计师信息技术处理员信息系统管理工程师信息系统监理师
通信学院
初级通信工程师传输与接入高级通信工程师互联网技术交换技术考试大纲考试动态考试题库设备环境通信法规终端与业务综合能力
网络工程学院
交换技术接入技术路由技术实施案例网络布线网络存储网络服务器网络管理无线网络系统应用网络协议网络设备
项目管理学院
系统集成项目管理工程师信息系统项目管理师CPMP考试IPMPPMP考试prince2认证项目采购管理项目成本管理项目范围管理项目风险管理项目沟通管理项目配置管理项目人力资源管理项目时间管理项目管理案例项目管理动态项目管理工具项目经理项目整合管理项目质量管理项目干系人管理
职称考试学院
职称考试题目职称考试指南职称考试资料
研究生院
考研英语考研题库招生信息就业指导考研经验考研政治考研数学
信息安全实验室
网络安全黑客教程杀毒防毒安全设置脚本攻防黑客入侵工具使用漏洞分析加密解密手机安全安全技术
物联网学院
生物识别二维码射频技术传感器物联网感知层物联网网络层物联网传输层物联网应用层物联网标准物联网前沿技术智能生活智慧城市物联网案例分析云计算虚拟化技术
Java学院
Javascript教程Java教程Java核心技术Java高级技术J2EE教程J2ME教程XML教程Java开源技术
Linux学院
Linux系统管理Unix教程Linux教程Linux编程Linux集群Linux内核技术Linux安全Linux服务器Solaris教程AIX教程
Windows学院
Windows系统管理Windows教程Windows安全Windows服务器Windows网络管理Windows故障Windows优化Windows动态
数据库学院
数据库开发Oracle数据库MySQL数据库Sybase数据库DB2数据库SQL Server数据库数据仓库Informix数据库