Inteligencja mrówek przeciwko robakom komputerowym

Strona głównaInteligencja mrówek przeciwko robakom komputerowym
29.09.2009 14:37
Inteligencja mrówek przeciwko robakom komputerowym
Źródło zdjęć: © heise-online.pl

Ze względu na to, że mrówki w naturalnym środowisku są wyjątkowo skuteczne w wyszukiwaniu i zwalczaniu wrogów, zespół naukowców pokusił się o odtworzenie podobnego modelu w sieciach komputerowych. Inaczej, niż ma to zwykle miejsce w typowych programach ochrony antywirusowej, w tym modelu na komputerze nie jest zainstalowany na stałe skaner. Cyfrowe "mrówki" poruszają się w Sieci i poszukują "szkodników" na podłączonych do niej systemach. Do tego celu ma być stosowane nawet do 3 tysięcy różnych rodzajów "mrówek", z której każda jest w stanie rozpoznawać poszczególny rodzaj zagrożenia.

288766496132511891
Źródło zdjęć: © (fot. heise-online.pl)

Szukaj śladu

Jeśli "mrówka" wykryje niebezpieczeństwo, to podobnie do prawdziwej mrówki znaczącej teren feromonem, pozostawia po sobie cyfrowy marker. Inne "cyfrowe robotnice" zostają przez ten znacznik przyciągnięte i mogą również pozostawiać swoje ślady. Im bardziej intensywny staje się sygnał, tym więcej "mrówek" pojawia się na pececie i bada go pod kątem wirusów. W ten sposób ich rozpoznawanie może być pewniejsze i bardziej oszczędne dla zasobów sprzętowych niż przy użyciu skanera, który jest wyposażony w wiele tysięcy sygnatur i specjalnych metod rozpoznawania malware'u.

W praktyce

Zwłaszcza w dużych sieciach z wieloma identycznymi komputerami technologie bazujące na inteligencji stada mogą sprawdzać się w działaniu. Współpraca między uniwersytetem Wake-Forest i Pacific Northwest National Laboratory (PNNL), laboratorium należącym do amerykańskiego ministerstwa energii w pierwszych testach przyniosła owoce: cyfrowe mrówki skutecznie wykryły robaka komputerowego w sieci złożonej z 6. stacji roboczych.

Niebezpieczeństwa

Według informacji specjalistów cyfrowe "mrówki" nie będą się jednak poruszać w sieci w sposób niekontrolowany, co mogłoby doprowadzić do przejęcia przez nie kontroli nad komputerem. Aby komputer został przeanalizowany, konieczny jest "posterunek" na komputerze, który nadzoruje ich pracę i przekazuje wyniki do centralnej stacji kontrolowanej przez człowieka.

wydanie internetowe www.heise-online.pl

Udostępnij:
Wybrane dla Ciebie
Komentarze (1)