Генетические алгоритмы для компьютерной безопасности

Я нахожусь в процессе выбора проекта для универа. И я действительно заинтересован в объединении генетических алгоритмов и компьютерной безопасности.

Поэтому мой вопрос: Можно ли использовать GA в любом аспекте компьютерной безопасности? Например?. Я думал о чем-то вроде эволюционного брандмауэра/антивируса, который сможет самозащищаться/подавлять угрозы. Правдоподобно ли такое?

Я очень ценю ваш вклад, советы, комментарии.


person Carlos    schedule 24.09.2010    source источник
comment
Если это ваши любимые предметы, разве вы не должны быть лучшими, кто ответит на ваш вопрос?   -  person Welbog    schedule 25.09.2010
comment
Я студент, поэтому мое знакомство с этой темой довольно ограничено. Они не мои любимые, я сказал, что заинтересован... для уточнения, я имел в виду с точки зрения исследования.   -  person Carlos    schedule 25.09.2010
comment
@Карлос Я нахожусь в той же ситуации, что и ты. Я вижу, вы разместили это два года назад, и, конечно же, в этой области должна была произойти какая-то эволюция (или, может быть, GA не имеют отношения к компьютерной безопасности?) Вы написали свою статью? Это доступно где-нибудь? Есть ли у вас ресурсы, не опубликованные здесь, которые могли бы помочь мне выбрать проект, сочетающий GA и компьютерную безопасность? (К сожалению, Google дает только ограниченные и старые результаты по этому вопросу)   -  person Juicy    schedule 24.01.2014


Ответы (3)


Во-первых, до сих пор обсуждается сама идея генетических алгоритмов, т. е. подходят ли генетические алгоритмы для решения задач оптимизации лучше, чем другие методы (которые либо проверены, проще в использовании, либо дают другие преимущества).

При этом да, я знаю о применении генетических алгоритмов, связанных с безопасностью, в основном используемых в фаззинге для оптимизации путей кода и, следовательно, покрытия кода. Существует документ под названием Анализ уязвимостей для исполняемых файлов x86 с использованием генетического алгоритма и фаззинга. и презентация BlackHat, предшествовавшая этой статье на два года, под названием «Sidewinder»: эволюционная система управления вредоносными входными данными

person Jim Brissom    schedule 24.09.2010
comment
вау дружище, спасибо большое. Мне нужна каждая бумага, до которой я могу дотянуться. - person Carlos; 25.09.2010

Я вкратце рассмотрел это раньше, и кажется, что есть довольно много ресурсов по используя генетические алгоритмы для обнаружения сетевых вторжений. Надеюсь, поможет.

person JohnIdol    schedule 26.09.2010
comment
У меня уже была эта бумага, но все равно спасибо, приятель - person Carlos; 27.09.2010
comment
В этом списке ученых Google есть куча связанных ресурсов. Надеюсь, вы найдете некоторые из них полезными - person JohnIdol; 27.09.2010
comment
@JohnIdol Ссылка не работает. Обновите пожалуйста? - person Nightfirecat; 09.10.2011
comment
обновил ссылку, и это настоящий pdf: citeseerx.ist.psu.edu/viewdoc/ - person JohnIdol; 10.10.2011

Взгляните на работу группы Стефани Форрест о компьютерных иммунных системах. Это не традиционные ГА, но очень близко. Надеюсь, это поможет.

person tcbelding    schedule 25.09.2010