Научная статья на тему 'О возможности экономии ресурсопотребления искусственной иммунной системой при решении задачи классификации'

О возможности экономии ресурсопотребления искусственной иммунной системой при решении задачи классификации Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
81
36
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Коромыслов Н.А., Жукова М.Н.

Рассматривается проблема ресурсопотребления искусственной иммунной системы и возможность ее решения за счет применения аппарата нечеткой логики.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «О возможности экономии ресурсопотребления искусственной иммунной системой при решении задачи классификации»

Секция «Методы и средства зашиты информации»

обработки каждого числа, но существенно уменьшило время работы программы в целом.

В результате проведенной работы была создана программа и получена статистика использования различных подходов к выбору параметра к Получена статистика и сделан вывод о предпочтительности метода выбора к

В дальнейшем планируется изучение влияния параметра a на работу алгоритма Полларда, а так же реализация алгоритма Ленстры и сравнение эффек-

тивности работы этих двух алгоритмов на числах различной разрядности.

Библиографические ссылки

1. Маховенко Е. Б. Теоретико-числовые алгоритмы в криптографии. М. : Гелиос АРВ, 2006. 319 с.

2. Коутинхо С. Введение в теорию чисел. Алгоритм RSA. М. : Постмаркет, 2001. 328 с.

© Климина А. С., 2012

УДК 004.056

Н. А. Коромыслов Научный руководитель - М. Н. Жукова Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Красноярск

О ВОЗМОЖНОСТИ ЭКОНОМИИ РЕСУРСОПОТРЕБЛЕНИЯ ИСКУССТВЕННОЙ ИММУННОЙ СИСТЕМОЙ ПРИ РЕШЕНИИ ЗАДАЧИ КЛАССИФИКАЦИИ

Рассматривается проблема ресурсопотребления искусственной иммунной системы и возможность ее решения за счет применения аппарата нечеткой логики.

Одним из актуальных и перспективных для разработки алгоритмического обеспечения поведенческих методов, способных обнаруживать инциденты информационной безопасности в рамках автоматизированных систем, являются методы, основанные на принципах работы иммунной системы, так как сам принцип работы иммунной системы и свойства, которыми она характеризуется, максимально ориентированы на решение задачи обнаружения инцидентов информационной безопасности.

К сожалению, в настоящее время существует лишь небольшое число вычислительных моделей, основанных на принципах работы иммунной системы. По-видимому, это связано с сохраняющейся неопределенностью основных положений, предложенных для ее описания.

Одним из наиболее часто применяемых алгоритмов, основанных на принципах функционирования иммунной системы человека является алгоритм отрицательного отбора для обнаружения изменений, построенный на основе принципов распознавания своего и чужого в системе иммунитета, который можно формализовать следующим образом:

- Определим свое как совокупность 8 строк длины 1 над конечным алфавитом, которую необходимо защищать или контролировать. Например, в качестве 8 могут выступать программа, файл данных (любое программное обеспечение) или нормальная форма активности, подразделяемые на подстроки.

- Образуем набор детекторов Я, каждый из которых не должен соответствовать любой строке в 8. Вместо точного, или идеального, соответствия используем правило частичного соответствия, при котором две строки соответствуют друг другу, если и только если они совпадают, по крайней мере, в г следующих друг за другом позициях, где г - некоторый целочисленный параметр.

- Проверим 8 на предмет изменений путем не-

прерывного сравнения детекторов из Я с элементами 8. Если хотя бы один из детекторов окажется соответствующим, значит, произошло изменение, поскольку детекторы по определению отобраны так, чтобы не соответствовать любой строке из 8 [1].

В ходе исследования алгоритма было обнаружено, что при малых значениях частичного соответствия алгоритм хорошо обнаруживает изменения. Однако в этом случае существует проблема генерации детекторов: сложно создать детекторы, которые не будут отбракованы. Это означает, что при использовании малых значений частичного соответствия алгоритм становится времязатратным, что недопустимо в системах, где регулярно следует обновлять детекторы в соответствии с легальными изменениями входных параметров.

С другой стороны при большом размере частично -го соответствия алгоритм не может эффективно отследить изменения даже если строки поменяются полностью. Для эффективного применения алгоритма отрицательного отбора следует использовать число детекторов, существенно превышающее число контролируемых строк. Однако подобная ресурсоемкость не оправдана, так как потребует большего места для хранения детекторов, чем отводится под хранение контролируемых данных.

Алгоритм отрицательного отбора в том виде, в котором проводились исследования, использовать в системах защиты информации нельзя. Необходимо дополнить алгоритм таким образом, чтобы уменьшить его ресурсоемкость.

Решение проблемы можно искать в применении нечеткой логики. Как на этапе генерации детекторов, так и на этапе проверки соответствия можно дополнительно проверять насколько сильно отличается детектор. Настраиваемый параметр будет указывать на то, в каких пределах детекторы будут считаться схожими. В зависимости от свободных (или доступных)

Актуальные проблемы авиации и космонавтики. Информационные технологии

ресурсов система настраивается таким образом, чтобы два детектора (или детектор и данные о системе) считались схожими при различных отличиях. Если система обладает малыми ресурсами, то довольно большое число детекторов будет признаваться "близкими" друг к другу и отбрасываться на этапе генерации. Это позволит уменьшить число детекторов. Чем больше детекторов имеется возможность сгенерировать, тем меньшие отличия признаются серьезными. Таким образом, система становится гибкой и настраиваемой в зависимости от доступных ресурсов [2].

Исследование модифицированного алгоритма и сравнение результатов показало, что применение принципов нечеткой логики способно увеличить число обнаруженных изменений на порядок. Однако, чем большие отличия считать несущественным, тем больше будет ложных срабатываний. Приемлемый уровень ложных срабатываний определяется пользователем системы, так как алгоритмы такого типа обычно применяются в системах превентивной защиты, которые применяются в качестве дополнительных методов защиты для систем, построенных на базе, как правило, сигнатурных алгоритмах обнаружения уже известных угроз с целью повышения уровня защищенности автоматизированных систем в целом. Поэтому необходимо находить разумный компромисс между экономией ресурсов и точностью обнаружения. В данном случае нечеткая логика применяется для того, чтобы система становилась настраиваемой в

зависимости от доступных ресурсов (например, объем используемой оперативной памяти), т.е. более адаптивной [3].

Применение аппарата нечеткой логики позволит задавать параметр, в пределах которого изменения можно считать не существенными. Также возможно различать изменения в сторону увеличения или уменьшения, что позволить адаптировать систему, основанную на алгоритме отрицательного отбора к различным условиям функционирования.

Библиографические ссылки

1. Forrest S., Perelson A.S., Allen L., Cherukuri R. Self-nonself discrimination in a computer // In: Proc. of IEEE symposium on research in security and privacy, Oakland.

2. Жукова М. Н., Коромыслов Н. А. О применении нечетких искусственных иммунных систем в задаче построения адаптивных самообучающихся систем защиты информации // Решетневские чтения : сб. тр. XVМеждунар. науч. конф. Красноярск, 2011.

3. Жуков В. Г., Жукова М. Н., Коромыслов Н. А. Применение нечетких искусственных иммунных систем в задаче построения адаптивных самообучающихся средств защиты информации // Вестник Сиб-ГАУ. Вып. 1(41). Красноярск, 2012.

© Коромыслов Н. А., 2012

УДК 004.932

В. Л. Куржос Научный руководитель - О. Н. Жданов Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Красноярск

РЕСУРСОЕМКОСТЬ ГЕНЕРАЦИИ КЛЮЧЕЙ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ

Рассмотрены проблемы уменьшения времени, затрачиваемого на генерацию ключей электронной цифровой подписи согласно стандарту РФ ГОСТ Р 34.10-2001. Предложены пути решения проблемы использованием многопроцессорной архитектуры, многоядерного процессора или процессоров современных видеокарт.

В связи с вступлением в силу Федерального закона Российской Федерации от 6 апреля 2011 г. № 63-ФЗ «Об электронной подписи» и увеличением объемов электронного документооборота все большую актуальность принимают электронные цифровые подписи. На территории Российской Федерации для подписания электронных документов разрешено использовать только ЭЦП, алгоритм формирования которой основан на стандарте ГОСТ Р 34.10-94 или ГОСТ Р 34.102001, поэтому криптопровайдеры реализуют эти стандарты. В данной работе рассматривается стандарт ГОСТ Р 34.10-2001 [1].

Главной проблемой использования стандарта является генерация закрытого ключа ЭЦП. Для формирования ключа используется точка эллиптической кривой над конечным полем по модулю простого числа р. Затруднением в генерации является тестирование на простоту числа р. Есть ряд тестов (тест Ферма, тест Миллера-Рабина, тест Соловея-Штрассена и

т. д.), которые позволяют определить простоту числа, но все они требуют большого времени на выполнение данной проверки. Нужно комбинировать данные тесты, для того чтобы точно удостовериться в простоте числа. Можно, конечно, использовать уже найденные простые числа, но со временем злоумышленники смогут найти способ взлома ЭЦП по характеристикам и свойствам этих чисел.

Для ускорения выполнения каких-либо сложных однообразных вычислений используют метод распараллеливания процесса. Сложностью данного метода является то, что необходимо пересмотреть алгоритм, подготовленный для последовательного вычисления в ракурсе параллельного вычисления. Это достигается тем, что циклические блоги алгоритма преобразуются в параллельные вычисления. Также сложность вызывает блокирование одновременного доступа процессоров к общим данным и переменным окружения, где они выполняются. Ускорение выполнения алгоритма

i Надоели баннеры? Вы всегда можете отключить рекламу.