Современные технологии обнаружения и уничтожения вредоносных программ | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 30 ноября, печатный экземпляр отправим 4 декабря.

Опубликовать статью в журнале

Авторы: ,

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №8 (112) апрель-2 2016 г.

Дата публикации: 12.04.2016

Статья просмотрена: 289 раз

Библиографическое описание:

Дудкина, И. А. Современные технологии обнаружения и уничтожения вредоносных программ / И. А. Дудкина, С. К. Варлатая. — Текст : непосредственный // Молодой ученый. — 2016. — № 8 (112). — С. 123-124. — URL: https://moluch.ru/archive/112/28301/ (дата обращения: 16.11.2024).



Ключевые слова: искусственный интеллект, вредоносные программы, базы данных, распределенные системы, защита информации.

На сегодняшний день одним из основных средств противодействия вредоносным программам является сигнатурный анализ — выявление участков кода, принадлежащих определенным вирусам. Сигнатурный подход является достаточно эффективным, но в связи с тем, что объемы информации постоянно увеличиваются возникает ряд сложностей, связанных с анализом обрабатываемых данных, что сказывается на производительности системы. Решение таких проблем требует необходимости разработки новых методов обнаружения и уничтожения вредоносных программ, к таким можно отнести методы, которые основываются на технологиях биологических систем. В предлагаемом методе используется подход, аналогичный механизмам борьбы с вирусами в живых организмах, то есть на примере обнаружения вирусов и выработки антител, представить возможность компьютерным системам обучаться в процессе работы, выявлять новые угрозы и вырабатывать средства борьбы с ними. В связи со способностью к обучению такие системы относятся к системам искусственного интеллекта.

На сегодняшний день все большую популярность приобретают технологии искусственного интеллекта, основанные на модели функционирования иммунной системы живых организмов, главным принципом работы которых является уничтожение лимфоцитами вирусов. Лимфоциты генерируются спинным мозгом и тимусом (вилочковой железой) на основе содержащейся в ДНК информации. Далее лимфатические узлы регулируют движение лимфоцитов по всему организму. Каждый тип лимфоцита обнаруживает определенный вид инородных тел, в случае обнаружения им инородного тела, в соответствии с заданной программой ДНК вырабатываются антитела для уничтожения вируса. Однако, лимфоцит может не распознать вирус и начать бороться с живыми клетками организма, в этом случае в нем происходит аутоиммунная реакция, то есть начинается процесс самоуничтожения. Информация о сгенерированных антителах хранится в генной библиотеке, то есть генная база хранит только ту информацию, которая позволяет наиболее эффективно бороться с угрозами организму, таким образом иммунная система человека имеет ряд особенностей: способность к самоорганизации, параллелизм и распределенность в работе компонентов системы.

Предлагаемая технология обнаружения и уничтожения вредоносных программ, основанная на работе иммунной системы живых организмов, представляет собой алгоритм защиты распределенных вычислений, который является весьма эффективным решением для борьбы с вредоносным кодом (рисунок 1):

Рис. 1. Алгоритм работы системы защиты распределенных вычислений

Распределенные сети содержат базы данных, которые являются хранилищами шаблонов вредоносного кода. Данная база является распределенной, то есть в каждом вычислительном узле хранится только часть шаблонов вредоносных программ (шаблон 1, шаблон 2 и т. д.). Между узлами периодически происходит обмен шаблонами. При обнаружении системой вирусов создается копия необходимого шаблона и передается в базы данных рабочих узлов системы. Обнаруженный вирус изолируется и изучается. Далее генерируются образцы программ, из которых отсеиваются неподходящие, что необходимо для предотвращения реакции системы защиты на собственную систему как на угрозу. После этого образцы программ осуществляют поиск вирусов и их уничтожение их. Данные о вирусах регистрируются в базе.

К особенностям предлагаемой технологии относятся:

 большое количество детекторов, оперативно обеспечивающих отказоустойчивость и надежность системы;

 повышение уровня защищенности системы при увеличении количества рабочих узлов среды распределенных вычислений;

 возможность обучения детекторов за счет записи в базы данных информации об уничтожении ими вредоносных программ.

Информационные системы, использующие технологии нейронных сетей живых организмов, являются довольно перспективным направлением при создании защищенной информационной системы при обнаружении вторжений и борьбе с компьютерными вирусами и весьма эффективны в использовании для защиты сред распределенных вычислений.

Литература:

  1. М. Эндрю. Реальная жизнь и искусственный интеллект // «Новости искусственного интеллекта», РАИИ, 2000.
  2. Рассел Стюарт, Норвиг Питер. Искусственный интеллект: современный подход. — 2-е изд.: Пер. с англ. — М.: «Вильямс». — 2006.
Основные термины (генерируются автоматически): баз данных, искусственный интеллект, вирус, вредоносный код, иммунная система живых организмов, образец программ, программа, система.


Похожие статьи

Компьютерные вирусы и антивирусные программы

Компьютерные вирусы являются одной из основных опасностей для защиты информационных данных. Это обусловлено серьезным уроном, причиненным информационным системам. В данной статье представлены некоторые базовые понятия о вирусах и проанализированы спо...

Эффективность антивирусов: встроенные и скачиваемые решения

В статье автор рассматривает встроенные и скачиваемые антивирусы, приводя примеры, преимущества и недостатки каждого типа антивирусного ПО.

Сравнение основных видов интеллектуальных технологий для использования в антивирусных программах

В данной статье рассматривается возможность реализации антивирусного ПО с использованием интеллектуальных технологий, их потенциальные возможности, преимущества перед аналогами, использующими традиционные методы выявления угроз и недостатки данных си...

Актуальные способы внедрения компьютерных вирусов в информационные системы

В статье рассматриваются два наиболее актуальных в настоящее время способа внедрения компьютерных вирусов на компьютеры пользователей. Описываются способы защиты от них. Данная статья носит ознакомительный характер и не является призывом к действию.

Методы защиты информации на основе ее визуализации

Исследование систем обнаружения вторжений

В статье авторы проводят исследование систем обнаружения вторжений, описывая их характеристики, классификации и особенности.

Обеспечение анонимности при использовании программного обеспечения Tor

В настоящей статье представлены современные технологии обеспечения анонимности пользователя сети Tor с использованием дополнительного программного обеспечения. Рассмотрены некоторые уязвимости данной сети и способы их ликвидации.

Использование искусственных нейронных сетей для решения задач информационной безопасности

В статье автор исследует возможности применения искусственных нейронных сетей в решении некоторых задач информационной безопасности. В статье рассматривается модель ИНС для обнаружения вредоносного ПО на Android и потенциал методов машинного обучения...

Обнаружение веб-атак с использованием машинного обучения

В статье авторы изучают используемые методы и системы машинного обучения в системах обнаружения вторжений (СОВ), в частности веб-атак.

Аналитический обзор сетевых атак

В статье проведен аналитический обзор сетевых атак, приведён ранжированный список по частоте реализации атак. Рассмотрены способы противодействия сетевым атакам.

Похожие статьи

Компьютерные вирусы и антивирусные программы

Компьютерные вирусы являются одной из основных опасностей для защиты информационных данных. Это обусловлено серьезным уроном, причиненным информационным системам. В данной статье представлены некоторые базовые понятия о вирусах и проанализированы спо...

Эффективность антивирусов: встроенные и скачиваемые решения

В статье автор рассматривает встроенные и скачиваемые антивирусы, приводя примеры, преимущества и недостатки каждого типа антивирусного ПО.

Сравнение основных видов интеллектуальных технологий для использования в антивирусных программах

В данной статье рассматривается возможность реализации антивирусного ПО с использованием интеллектуальных технологий, их потенциальные возможности, преимущества перед аналогами, использующими традиционные методы выявления угроз и недостатки данных си...

Актуальные способы внедрения компьютерных вирусов в информационные системы

В статье рассматриваются два наиболее актуальных в настоящее время способа внедрения компьютерных вирусов на компьютеры пользователей. Описываются способы защиты от них. Данная статья носит ознакомительный характер и не является призывом к действию.

Методы защиты информации на основе ее визуализации

Исследование систем обнаружения вторжений

В статье авторы проводят исследование систем обнаружения вторжений, описывая их характеристики, классификации и особенности.

Обеспечение анонимности при использовании программного обеспечения Tor

В настоящей статье представлены современные технологии обеспечения анонимности пользователя сети Tor с использованием дополнительного программного обеспечения. Рассмотрены некоторые уязвимости данной сети и способы их ликвидации.

Использование искусственных нейронных сетей для решения задач информационной безопасности

В статье автор исследует возможности применения искусственных нейронных сетей в решении некоторых задач информационной безопасности. В статье рассматривается модель ИНС для обнаружения вредоносного ПО на Android и потенциал методов машинного обучения...

Обнаружение веб-атак с использованием машинного обучения

В статье авторы изучают используемые методы и системы машинного обучения в системах обнаружения вторжений (СОВ), в частности веб-атак.

Аналитический обзор сетевых атак

В статье проведен аналитический обзор сетевых атак, приведён ранжированный список по частоте реализации атак. Рассмотрены способы противодействия сетевым атакам.

Задать вопрос