Gruß, Chabrowiten! Diesen Monat startet Otus einen neuen Thread zum Kurs für
maschinelles Lernen . Am Vorabend des Kursbeginns werden wir Ihnen ein kleines urheberrechtlich geschütztes Material zur Verfügung stellen, in dem wir über künstliche Immunsysteme in der Informationssicherheit sprechen.
Artikelautorin: Svetlana Konovalova
Künstliches Immunsystem gehört zu einem speziellen Bereich der künstlichen Intelligenz - dem evolutionären Computing. In einfachen Worten, die Evolution und ihre Arbeitsprinzipien, nämlich die Bildung einer Bevölkerung, die Auswirkungen auf sie und infolgedessen die Auswahl, sind schuld. Basierend auf diesem Mechanismus wurden zwei Arten von Algorithmen entwickelt: evolutionäre und Algorithmen, die auf künstlichem Immunsystem basieren.
Aus praktischer Sicht funktionieren evolutionäre Algorithmen wie folgt: Es gibt Individuen, Mutationen und Kreuze werden auf sie angewendet, dann werden die „überlebensfähigsten“ Individuen ausgewählt (die Fitnessfunktion hilft hier). Und ein weiterer Bereich des evolutionären Rechnens, nämlich das künstliche Immunsystem. Das künstliche Immunsystem (IMS) baut auf dem menschlichen Immunsystem auf und kopiert die darin enthaltenen Mechanismen und Prozesse.
Die Funktionsweise des IMS ist eine komplexe Angelegenheit. Um es zu beschreiben, gibt es drei Theorien:
- Negative Auswahl;
- Immunnetzwerk;
- Klonale Auswahl.

Basierend auf den Theorien zur Funktionsweise von IMS wurden mehrere Klassen von Algorithmen erstellt, die diese Probleme mithilfe neuronaler Netze und maschinellen Lernens erfolgreich lösen. Beispielsweise werden künstliche Immunnetzwerke verwendet, um die Probleme der Datenvisualisierung und -clusterung zu lösen. Im Allgemeinen können künstliche Immunsysteme zur Optimierung, Klassifizierung und Modellierung des Such- und Mustererkennungssystems (Anomalien) verwendet werden.
Im Bereich der IT ist der Einsatzbereich von IMS im Zusammenhang mit der Informationssicherheit von besonderem Interesse. Dort gewannen sie an Popularität und dies erwies sich als ziemlich logisch. Trotz der Tatsache, dass es viele Unterschiede zwischen der Arbeit eines lebenden Organismus und eines Computersystems gibt, konzentrieren sich das Funktionsprinzip des IIS und seine Eigenschaften maximal auf die Lösung des Problems der Erkennung von Vorfällen im Bereich der Informationssicherheit.
In solchen Systemen basiert die Funktionsweise meist auf zwei „Säulen“: Antigen und Antikörper. In diesem Fall sind Antigene Netzwerkpakete oder Systemaufrufe, und Antikörper werden von IMS als Reaktion auf bestimmte Antigene produziert. Je nach Art des Antigens können Antikörper durchlässig, blockierend oder vernichtend sein. Dementsprechend kann das auf dem Gerät empfangene Paket vom IIS als böswillig erkannt werden. In diesem Fall wird es gelöscht und der Empfang solcher Pakete wird blockiert oder umgekehrt, und dann wird das Paket leise an das System weitergeleitet.

Es gibt eine weitere Option für die Verwendung von IIS, um die Sicherheit eines Informationssystems zu gewährleisten. Er geht von der
Theorie der klonalen Selektion aus . Es ist die klonale Selektion, die erklärt, wie das Immunsystem Antigene bekämpft. Ich werde darüber in Bezug auf die Biologie sprechen. Wenn ein Antigen in unseren Körper eindringt, beginnt es sich auszubreiten und die Zellen des Körpers mit Toxinen zu infizieren. Zellen, die das Antigen erkennen können, beginnen sich im Verlauf der Reproduktion ebenfalls zu vermehren und zu mutieren. Diese Mutation ermöglicht es ihnen, besser mit dem erkannten Antigen übereinzustimmen. In diesem Fall sind die Hauptimmunmechanismen hier die Verarbeitung eines bestimmten Antikörpervolumens, die Entfernung von Antikörpern, die das schlechteste Antigen nicht erkennen oder erkennen, die Verbesserung der "Erkennung" (Affinität) sowie die zyklische Auswahl von Antikörperklonen entsprechend ihrer Fähigkeit, das Antigen zu erkennen.
Stellen Sie sich nun vor, ein Antigen sei ein Virus, ein bösartiges Paket oder eine andere Bedrohung für Ihr System (Organismus). Die Mechanismen, die am besten auf die Bedrohung reagieren, sind Antikörper, und ihre Mutation lernt. Viele der Prinzipien des künstlichen Immunsystems korrelieren gut mit dem Bereich der Gewährleistung der Informationssicherheit von Computersystemen.
Der
Algorithmus für die
negative Auswahl , der sich auf die Theorie der negativen Auswahl bezieht, verdient besondere Aufmerksamkeit. Zu diesem Thema kann ein separater Artikel verfasst werden, der hier nicht behandelt wird. Ich kann nur sagen, dass seine Modifikationen in der Phase der Erkennung bösartiger Pakete, nicht standardmäßiger Anrufe und anderer Elemente verdächtigen Systemverhaltens weit verbreitet sind.
Nun, es gab keine dreistöckigen Formeln und komplexen biologischen Begriffe, sondern nur Beispiele und Analogien, die dazu dienen sollten, die Grundprinzipien der Funktionsweise des künstlichen Immunsystems zu verstehen. Ich hoffe, Sie haben eine allgemeine Vorstellung davon, was es ist und wo sie angewendet werden, und interessieren sich für das Thema IIS, um es eingehender zu studieren.
Das ist alles. Wir warten heute um 20.00 Uhr in einem
kostenlosen offenen Webinar auf alle .