Информационная безопасность компьютерных систем и защита конфиденциальных данных
SecuRRity.Ru » Новости » Американские исследователи разрабатывают новую методику борьбы с вредоносным программным обеспечением
Новости

Американские исследователи разрабатывают новую методику борьбы с вредоносным программным обеспечением

автор: Administrator | 28 сентября 2009, 14:48 | Просмотров: 3733
теги: Новости, Вредоносные программы, микропрограммы, компьютеры, опасности, мониторинг, сети



Американские исследователи разрабатывают новую методику борьбы с вредоносным программным обеспечением, которая позволит повысить эффективность обнаружения новых вирусов, троянов, шпионских модулей и пр.

Сотрудник Тихоокеанской северо-западной национальной лаборатории (PNNL) Гленн Финк (Glenn Fink) говорит, что идея, положенная в основу проектируемой системы, позаимствована у природы - у муравьиных колоний.

Несмотря на примитивность поведения каждого отдельного насекомого, действия всей колонии довольно разумны. Муравьиная семья представляет собой систему с очень простыми правилами низкоуровневого взаимодействия особей, которое определяется через химические вещества - феромоны.

По специальным меткам, оставляемым на земле, муравей может найти дорогу в муравейник, отыскать путь к найденной добыче или подать сигнал об опасности, что провоцирует особей либо на бегство, либо на агрессию. Со временем феромоны испаряются, что, по сути, является отрицательной обратной связью.

Похожий принцип используется и в новой системе обеспечения безопасности. Специальные микропрограммы будут постоянно осуществлять мониторинг компьютерной сети, выявляя аномальную активность - к примеру, повышенную нагрузку на аппаратные ресурсы или скачки трафика.

В таких случаях «цифровые муравьи» будут оставлять особые метки для привлечения внимания «помощников». Повышенное скопление «цифровых насекомых» в том или ином узле является сигналом об опасности. Исследователи намерены создать до 3 тыс. видов микропрограмм, предназначенных для оперативной идентификации различных типов вредоносного ПО.



источник:
soft.compulenta.ru
Обратная связь

Информация


Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.