ウェブサイト

ワームを駆除するためにAntを使用する

株式会社博展 - 東芝実績動画

株式会社博展 - 東芝実績動画
Anonim

ワーム、トロイの木馬、他のマルウェア、セキュリティ研究者のチームがアリを使用したい

実際の生きている昆虫ではありませんが、コンピュータプログラムはネットワークを回り、異常を探す方法でアリのように行動するようにモデル化されています。パシフィック・ノースウェスト国立研究所のシニア・リサーチ・サイエンティフィックのグレン・フィンク博士は、このプロジェクトのアイデアを思いついたが、植民地のアリはいくつかの非常に知的な行動をとっていると語る。 Finkと彼のプロジェクトパートナーの1人であるWake Forest大学のErrin Fulp准教授は、6フィートの自然な生き物の後にモデル化された分散型データ収集センサーを使用しています。しかし、蟻が発見された脅威や食糧源に他のアリを誘導するために香りの道を残す場合、Finkのセンサーは収集したデータを他のセンサーに渡し、大規模なネットワークでマルウェア感染を知らせる異常行動を特定しようとします。 > [その他の情報:Windows PCからマルウェアを削除する方法]

情報が収集されると、異なる種類のデータを収集するために異なる種類のアリが起動される可能性があります。実際のアリ植民地と同様に、システムはプログラムの階層を使用しています。センサーのアリは、まだ座っていてアリのデータを収集しているホストベースの監視員に報告し、監視員は、人間にデータを提示し、その命令をデジタルコロニーに渡す任務を課されます。

システムの初期段階のテストではコンピュータワームの識別に成功しました。「多くの上位レベルの推論はまだ行われていません」とFulp氏は言います。昆虫をシミュレートするセンサーからデータを収集することと、それを正確に解釈して処理することの両方が重要です。

Finkは「蟻とどうやって話しますか?」と挑戦します。