999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

仿生計算在網絡空間安全領域的應用新探* 1

2016-07-08 07:52:25陳劍鋒曾夢岐
通信技術 2016年5期

陳劍鋒,曾夢岐,徐 銳

(1.保密通信重點實驗室,四川 成都 610041;2.中國電子科技集團公司第三十研究所,四川 成都 610041)

?

仿生計算在網絡空間安全領域的應用新探* 1

陳劍鋒1,2,曾夢岐1,2,徐銳2

(1.保密通信重點實驗室,四川 成都 610041;2.中國電子科技集團公司第三十研究所,四川 成都 610041)

摘要:仿生計算是研究生物界蘊含的計算能力以及受生物界啟發的計算方法的獨特研究領域,其注重向自然界學習,汲取其中有益的規律和原理。著眼于網絡空間內在、本質、多變的安全需求,借鑒生物個體、群體在存續、維系中的多樣化防御機理,聚焦進化計算、社會計算、神經網絡計算等仿生計算模式,簡明介紹仿生安全這一新分支的原理機制、研究現狀和典型應用,并對仿生安全驅動網絡空間防護應用領域的研究熱點和趨勢進行展望。

關鍵詞:網絡空間;信息安全;仿生計算;人工免疫

0引言

當前,針對網絡空間中各類信息系統的攻擊變得越來越多樣化和激烈化,網絡安全形勢日趨嚴峻,重要信息系統的安全受到嚴重威脅。面對越來越復雜的安全問題,許多研究者開始探索從跨界、跨領域出發的研究方法。德國著名物理學家普朗克認為:“科學是內在的整體,它被分解為單獨的部分不是取決于事物本身,而是取決于人類認識能力的局限性。實際上存在從物理到化學,通過生物學和人類學到社會學的連續的鏈條”[1]。在35億年的進化過程中,生物體發展了靈巧的結構、機敏的思識和嚴謹的分工模式,在結構、功能執行、信息處理、環境適應、自主學習等多方面具有高度的合理性、科學性和進步性,而更為重要的是生物系統和計算機系統之間具備廣泛的相似度和互模擬水平。當前,信息技術與生物科學、生命科學等領域的結合已經衍生出以仿生學為核心的新的交叉科學與技術前沿,仿生算法、仿生系統、仿生機制不斷涌現,極大提升了多個領域已有系統的功能水平和對自然的適應能力。

網絡空間自體構建、聯絡、維系的功能原理與生物系統的自體屬性與群體特征相似,因而可以通過對生物系統蘊含的各種外界感知、信號處理、情境反應等機制的研究為信息系統對應領域能力水平的提升提供靈感。類似地,多元化的生物系統行為特征及內在規律對于新型信息安全系統的設計和構建也具有非凡的重要意義。當前,網絡空間威脅空前復雜、網絡對抗的非對稱性越來越明顯,安全系統擅長防御已知風險、但在面對天敵和惡劣環境時缺乏主動性和靈活性的缺點逐步暴露出來。不難發現,生物系統內秉的高適應和強進化特性可以用于補足這種能力差距,仿生計算在網絡空間的創新運用為打破這種先天"攻方占優"的被動局面,重回"攻守平衡"的自然網絡空間生態提供了新的思路。由仿生計算驅動的安全仿生算法由于其鮮明的生物背景、新穎的設計原理、獨特的分析方法和成功的應用實踐,正日益形成信息安全應用研究領域的一個嶄新分支。仿生安全通過感知、生長、治理、學習和適應等生物機制解決信息安全領域的困難性、瓶頸性問題,已成為實現新時期網絡安全的突破點和重要發展方向。

1仿生計算與仿生安全

仿生學注重向自然界學習,汲取其中有益的規律和原理。當前,網絡空間的規模和復雜性不斷增加,蓄意破壞和內部攻擊的風險被急劇放大,網絡的“雙刃劍”效應逐漸顯現。一些富有遠見的研究者們利用仿生學原理來推動網絡空間安全防護機制、手段和算法的革新,提高系統應對風險、威脅的能力和效率。

1.1仿生計算的基本原理

仿生計算是研究生物界蘊含的計算能力以及受生物界啟發的計算方法的獨特研究領域,它從生物系統中獲得靈感并探索解決復雜問題的求解途徑,與數學、信息科學和網絡科學結合最為緊密。經過研究人員多年的努力,目前已經發展為一門內容豐富的交叉領域學科,關注對象涵蓋從宏觀到微觀的各種生物個體和關聯現象,從人類社會、生物群、生物體、體內子系統、細胞直至分子等層次。常用的仿生計算模型和算法包括文化計算、進化計算、社會計算、神經網絡計算和DNA計算等[2]。相對于傳統應用領域的各類算法而言,仿生計算的各種算法模型在解決NP問題、協同問題、復雜非線性優化問題等方面具有明顯優勢,其應用潛能正于系統科學、控制科學、運籌學、信息科學和信息安全等諸多領域逐步顯現和釋放。

1.2仿生計算驅動信息安全的能力

仿生計算對信息安全具有多方面的借鑒和促進作用,突出表現在能夠激活安全系統自感知、自生長、自治理、自學習和自適應五方面的能力:

自感知。生物體天然具備區分“自我”和“非我”的能力,這也是進行免疫應答的必要前提。無論生物或計算機系統,識別“非我”特征并進行安全隔離或清除,確保“自我”的完整性和安全性都是生存延續的基礎機制。

自生長。生物體在生長發育過程時刻處在基因的策略控制下,因而使生物體成熟后具有與預期相符的性狀、結構和行為特征。安全系統架構的發展也必須緊緊圍繞科學設計原則,在容納自身組分的同時排斥未知組分,在演進中注重自身功能的完整性和一致性,才能使安全水平有序提升。

自治理。群體行為在自然界中普遍存在,生物通過群集行為的方式涌現出的能力稱為群體智能,是基于局部相互作用而使得群體表現出高智能性的動力學系統。與之類似,安全防護手段只有在統一的安全目標運行下進行協同工作、聯手御敵形成合力,才能有效應對多樣化和復雜化的網絡攻擊。

自學習。生物系統通過繁殖、變異、競爭和選擇實現自我學習、自我進化的機制,以此更好地適應各類環境下的生存需求。在攻擊技術日新月益的背景下,靜態、固化的安全防護系統與“不設防”并無二致,唯有注入動態、靈活的安全基因,不斷與攻擊技術的發展相適配,通過學習積累防護知識和經驗,才能在激烈的網絡空間對抗中不落下風。

自適應。生物系統對外界的適應性表現在能夠根據環境的變化動態調整自身的形態、位置和行為,以較小的成本代價達到較好的目標效果方面。相應的,安全系統也需要具備情境感知這一重要能力,根據威脅變化做出有效響應,從而清除潛在或正在造成破壞的入侵威脅。

2仿生安全研究現狀

2.1進化計算

進化計算(EC,Evolutionary Computing)是以達爾文的進化論思想為基礎,模擬生物進化過程與機制,求解優化與搜索問題的自組織、自適應智能計算技術。生物進化是通過繁殖、變異、競爭和選擇實現的,而進化算法則主要通過選擇、重組和變異這3種操作實現復雜問題的求解。在自然界中,進化適用于生存,而在計算世界中,進化適用于設計,在兩種情況下,進化都能達到出色的效果,而無需設計師的刻意參與[3]。進化計算的原理是對初始個體施加受控或隨機的遺傳和基因突變影響,使其在外界環境的選擇下逐漸產生比原來個體更能適應環境的個體,其經典方法有遺傳算法、進化策略、進化規劃和遺傳程序設計等,在信息安全領域的應用包括密碼分析、安全通信協議設計和未知威脅檢測等。

密碼分析。美國學者已經在基于進化算法進行古典密碼與現代密碼分析方面取得了一些初步成果,在古典密碼分析方面Robert Matthews通過產生很多個可能的解構成初始種群,并合理的設計進化算子,采用并行遺傳算法來對多種模式進行搜索,使得詞頻統計特性和密文詞頻統計特性最接近的個體能夠保留下來,并給出近似的明文供破譯者參考;在現代密碼學的分析方面包括Andrew Clark與Yaseen對背包系列密碼進行了遺傳規劃攻擊,Yaseen對兩輪TEA進行了遺傳算法攻擊等[4]。

安全通信協議設計。John A Clark提出了以進化算法為工具來設計安全協議的方法,從隨機的協議群出發,采用某種邏輯(例如BAN邏輯)作為驗證協議安全性的工具,并保證協議的安全性越高,對應個體的適應值越高,通過仔細的設計進化算子,使得種群向安全的協議群進化,最終得到安全的協議組。該方法依靠計算機自動的設計協議,大大降低了手工的分析量,還能部分地解決狀態空間爆炸問題[4]。

未知威脅檢測。惡意、有害的代碼或組件識別是確保網絡空間安全的重要感知手段,從基于流行病學的模型分析“RedCode”病毒的迅速擴散過程表明,除非攻擊被廣泛地識別出來,否則無法阻止病毒傳播。防御方試圖找到惡意軟件在網絡上的表現特征,而攻擊方則試圖使自己看起來更加像正常的網絡流量[5]。有效的未知威脅檢測器主要基于進化思想設計,基于網絡威脅信息匯聚和融合,對未知攻擊的異常網絡行為、特征、閾值以及應對措施等安全知識進行積累,通過自我學習不斷提升針對未知攻擊威脅識別的精確度,進化生成應對威脅的最佳解決方案,實現自身能力的跨代升級。

2.2社會計算

群體行為在自然界中普遍存在,如候鳥在遷徙過程中排成“一”、“人”字型以節省能量,深海中群居的魚類自發組成各種復雜的幾何構型來恐嚇對手、抵抗攻擊等。社會計算是研究這類群居性生物通過協作表現出宏觀智能行為的一類算法,其特征在于一定數目的生物個體通過個體之間局部性的相互影響和作用以及對局部環境的適應,涌現出群體層面的協調有序的行為,如逃避天敵,覓食生存等。盡管單個個體的力量一般都非常弱小,但聚集在一起后往往表現出強大的生存能力,使得整個物種得以延續發展[6]。典型的社會計算方法有蟻群算法、多Agent算法、粒子群優化算法、元胞自動機、人工蜂(魚)群算法、蟬鳴效應、細菌覓食算法等,其在信息安全領域的應用包括態勢感知和協同響應等。

態勢感知。為實現網絡空間安全態勢全局的精確感知,將有限的檢測、通信和可視化資源動態集中到風險最高、需求最迫切的區域,可以借鑒蟻群算法中的算法素機制,指導資源圍繞關注目標進行自重構配置。蟻群算法是由意大利學者M. Dorigo等人首先提出的一種仿生算法[7],現實世界中的螞蟻具有在沒有任何可見提示下尋找從蟻窩至食物源間最有效路徑的能力,這個過程是一種生物的自催化行為,利用了信息素存留與檢測的正反饋機制進行。通過蟻群算法激勵網絡空間態勢感知優化過程,力圖達到傳感器、傳輸器和分析器的最佳配比和分工,為資源有限條件下最大化自主防御能力提供重要保障[8]。

協同響應。蜂群是一類典型的生物群落,群體內形成了嚴謹的層次結構關系,成員間有明確的分工行為和等級存在。蜂群內通常有蜂王、雄蜂、工蜂,其分工明確,職責嚴明,只有在彼此的配合和密切合作之下,才能維持群體的覓食、建筑、反擊等行為。安全系統的協同響應將各類相關的網絡安全防護機制、手段、軟硬件設備組織起來,實施統一管控和治理,通過檢測器、控制器和管理器的有機連接,基于環境感知、自主思考、行動和協同來抵御外來威脅,快速生成、分發、共享具有價值的安全情報信息,改善整體的功能和性能表現,形成多維協作的體系化防護能力,有效阻斷網絡威脅,同時也提高了個體的可生存性、可用性水平。

2.3神經網絡計算

神經網絡是模擬生物特別是人類的大腦活動,由大量人工神經元經過廣泛連接構成的復雜網絡,具有極強的非線形逼近、大規模并行處理、自訓練學習和自組織等優點,適應性、容錯性和穩定性都較好,能夠解決一些傳統算法所不能勝任的智能信息處理和計算問題。神經網絡由多個網絡層構成,包括一個輸入層、一個或多個隱含層和一個輸出層,通過給定的學習模式、過程和樣本數據不斷地訓練神經網絡,直至網絡輸出的正確率符合預期。神經網絡計算的新近研究成果是深度學習理論,其在信息安全領域的應用包括安全度量評估和安全輔助決策等。

安全度量評估。通常認為度量是科學進步的基礎,管理學大師Peter Ferdinand Drucker指出“如果無法度量它,就無法管理它”。為了持續改進安全系統,除了對改進方向的經驗性認識以外,可以量化的改進目標也是一個無法回避的環節,尋找可以量化系統安全狀態和風險的機制手段是安全系統自我完善的必要前提。當前,隨著影響安全能力水平的因素日益增多,指標間的關聯關系越來越復雜,難以提出一套規范、科學的安全度量方法和流程來指導信息安全建設。神經網絡計算為緩解這一問題提供了一條可行的思路,即從被保護系統本身的重要程度、人為因素、安全脆弱性、漏洞關聯性以及網絡結構等信息入手,根據其對安全水平的影響程度進行多源信息融合處理,基于深度學習模型對結果進行樣本訓練及測試迭代,最終得到有意義的實際評估結果[9,11]。

安全輔助決策。為了應對高強度、有組織、專業化的網絡空間威脅,需要構建完善的安全防御體系與之抗衡。安全管理中心作為安全系統資源調度和配置的核心,其應對復雜威脅場景下的決策水平對于體系能力的發揮具有極其重大的影響。傳統安全決策的依據是安全防護目標、安全狀態和情報信息,使用搜索、數學優化、邏輯推理、基于概率論和統計學的方法來對各種指標進行計算和匯總,得出能用于指導行動的結論。為了提高安全決策的科學性、正確性和實時性,可以引入深度學習技術,利用歷史經驗、外部案例和構建好的防御知識庫和模型庫,對行動預案進行反復的實時推演和效果評估,從中自動生成最佳決策方案,顯著提升決策效果。

2.4免疫計算

人工免疫系統(AIS,Artificial Immune System),又稱為免疫計算,是借鑒自然免疫系統的學習、記憶和模式識別等機制來模擬免疫學功能、原理和模型,并以此來解決復雜問題的自我調節系統。AIS它能夠辨別并區別出哪些是“自體物質”、哪些是“非自體物質”(抗原),當抗原首次入侵機體時,機體產生免疫應答,通過學習抗原產生大量的記憶細胞并形成抗體,抗體可與抗原產生特異性的生理反應來消除有害影響。AIS具備動態平衡能力,可以提供異體識別、免疫應答、噪聲忍耐、無監督學習等高階系統機理,是計算智能領域一個嶄新的分支,相應成果已廣泛支撐智能優化、計算機安全、數據挖掘與處理、故障診斷與控制、網絡優化與設計等研究。其在信息安全領域的應用包括可信計算、安全云服務等。

可信計算。信任是信息系統安全運行的基本前提,可信計算從系統的本質安全性問題出發,自可信根開始完成對硬件和軟件系統啟動的完整性驗證,建立起可信的主機計算環境,再通過可信網絡基礎設施將信任關系擴展到整個網絡系統。這種在構建過程只容納自身組分、排斥未知組分的特點,以及系統功能在演進過程不斷保持和迭代的模式與生物生長發育而自體生成的特性相吻合。可信計算思想從網絡威脅產生的源頭解決安全問題,由用戶、計算平臺、操作系統直至資源服務的完整信任關系的構建提升系統的功能可控能力和內在防御能力,基于組件可信實現整個系統的行為可信的預期目標。

安全云服務。安全云服務使用集約化的計算資源處理安全事務,對系統或網絡的安全保護以云服務的形式提供給用戶,突破了傳統安全機制固有的功能、性能限制,顛覆了傳統安全產業的軟硬件安裝部署模式。安全云服務中應用最廣泛的一類是惡意代碼查殺服務,其運行過程包含了自然免疫系統從抗原入侵、免疫應答、抗體生成到抗原清除的閉環過程:安裝在用戶主機上的客戶端構成的巨型網絡作為檢測代理獲取和提交未知代碼,服務器端負責分析和處理所收集的信息,完成后再將病毒特征碼或處理結果分發到每個客戶端。安全云實際上由客戶端和服務器群構成了龐大的病毒防御生態環境,能快速檢測新病毒并能在最短時間內實現體系內計算機的威脅防護,從而完整地還原和再現了生物免疫過程。

無線傳感器安全。隨著物聯網技術的發展,無線傳感器網絡被運用到了更多的領域當中,包括地震預測、氣候預測、環境監控、軍事監控等,但由于節點能量低、存儲空間小、運算能力弱和通信的開放性等特性使其安全隱患巨大。為了提升安全性,可以基于生物免疫原理對無線傳感器及網絡進行優化設計,在偽裝和防篡改、全局密鑰加密、已知入侵識別和未知入侵識別四個層次提高對攻擊行為的檢測率,立足于攻擊特征庫的建立和維護不斷增強防護效果[12]。

2.5自適應計算

生物對環境的適應性是普遍存在的,目前存在的每一種生物都具有與環境相適應的形態結構、生理特征或行為:魚與水生環境相適應的流線體型、變色龍主動轉換與棲息場所環境色彩相似的體色、具備自修復能力的多細胞陣列結構等都是范例。與進化計算關注生物世代之間的遺傳與優選不同,自適應計算的研究重點在于生物在與環境互動中的具體適應性行為,以及應對環境刺激的短期行為效應,如深淵魚類和昆蟲通過偽裝欺騙天敵、細胞和蚯蚓通過自我修復抵御破壞、動物通過遷徙確保生存等。這些行為受生物自體特性和環境的影響更大、變化多樣,因而在計算模式上體現出豐富性的特點,如模擬退火算法、粒子群優化算法、偏差修正優化法等。其在信息安全領域的應用包括移動目標防御、蜜罐蜜網、抗毀容侵等。

移動目標防御。移動目標防御是美國政府近年來提出的改變未來網電空間“游戲規劃”的四大革命性創新技術之一,它與變色龍、竹節蟲、枯葉蝶、大西洋鯡魚等生物隨著環境而主動改變自身的外觀、位置或形態以躲避天敵捕殺為的原理相契合,并不強調構建一個相對固定的、完美無瑕的系統來對抗攻擊,而是通過在狀態、策略、機制方面的不斷變化來增加攻擊者的攻擊難度及代價,有效限制脆弱性暴露及被攻擊的機會。實際體現了將“死”系統變為“活”系統的未來網絡空間防御技術發展思路,從本質上改變了安全防御模式[13]。

蜜罐與蜜網。布設陷阱是蜘蛛、豬籠草、捕獵螞蟻等生物基于長年進化逐步具備的生存技能,通過以隱蔽方式布置機關將闖入私人空間的不懷好意者囚禁并捕殺。而類似日輪花與黨羽蜘蛛通過手段互補的協同誘捕實現共生,則體現了更加高超的生物智慧。蜜罐和蜜網是網絡空間中的“陷阱”,是受嚴密監控的計算、存儲和服務資源,它希望被外界探測、攻擊或者破壞,安全研究人員可以控制和監視其中的所有攻擊活動,以期能夠得到關于入侵者使用的手段、工具、流程、動機方面的珍貴信息并建立對應防御機制,提升真實網絡資源的安全防護能力。

抗毀容侵。自愈、自修復是生物的重要特征之一,其核心是物質、能量補給在基因控制下的自體重塑,如蚯蚓、海膽、蜥蜴、山椒魚等在受到外界侵害時,只要破壞沒有達到一定限度,就能通過生物個體細胞、組織的再生力實現愈合。對于網絡空間安全系統而言,在當今復雜安全威脅的形勢下,期望構建完美系統抵御各種風險已不再可能,系統保護的一個趨勢是向遭受攻擊后仍能確保核心業務的安全性和生存能力發展。高保障安全計算中基于冗余、風險轉移、自動接替、快速重置等自適應計算機制的容侵運行系統已經在現實中廣泛成功運用。

3典型仿生安全應用

3.1彈性安全免疫系統

彈性安全免疫系統是借鑒了生物系統社會計算和免疫計算的基本功能、原理、特征來構建的積極網絡空間安全防御系統。系統以威脅檢測-抗體響應-抗原清除-經驗學習的生物免疫式安全邏輯,和嚴格分工、能力依賴、整體協調的社會群體計算機制,實現在分布式大規模網絡系統中的安全威脅協同防護和自我清除。系統中散布的自組織智能代理通過檢測、管理和響應組件的協同工作,在監測到網絡入侵行為時能夠聯合做出響應,針對未知攻擊、DDos、內部攻擊等主流或破壞性極強的攻擊方式實現有效防御。其基本原理如圖1所述。

彈性安全免疫系統采用三類自治代理+管理中心工作模式,即實現數據采集、數據預處理和數據提交的監測代理,實現事件匯聚、特征上報、策略轉發功能的管理代理,實現策略解析、配置更新和能力驗證的控制代理和實現威脅分析、風險處置、配置管理和綜合決策的安全管理中心。系統通過仿生計算、社會計算相關原理在安全防御領域技術的映射,從自發性、內生性、適應性的角度解決面臨的復雜信息安全問題。

圖1 彈性安全免疫系統原理

3.2移動目標防御系統

移動目標防御系統是一類基于自適應、多態安全理論構建的新型防護系統,目前在各國仍處于原型研制階段。移動目標防御的出發點是模擬變色龍、竹節蟲等生物通過主動改變形態來降低風險的原理,在設計中將這一機制進行改造和強化,先于對手達到自體遮掩、隱匿或規避,從而有效拒止網絡空間威脅的目標。系統內的安全策略和配置隨時間進行快速偽隨機變化,縮減漏洞的暴露窗口,在不影響被保護業務運行的同時增加攻擊者的復雜性和成本,同時提高系統恢復能力。其原理圖如圖2所示。

圖2 移動目標防御系統原理圖

移動目標防御系統針對信息系統環境中入口點、出口點、通道、容器、數據項等易受攻擊的元素,在策略控制下每隔一定時間就在空間、結構等維度對全部或部分系統要素進行仿生變換,阻礙攻擊者掃描和發現網絡目標、發動拒絕服務攻擊和建立僵尸網絡結構,最終使攻擊無效化。

3.3APT攻擊檢測系統

APT(Advanced Persistent Threat,高級持續性威脅)攻擊檢測系統是進化計算、神經網絡計算與威脅檢測領域的創新融合。APT是指專門針對特定目標發起的復雜且多方位的滲透攻擊,該類攻擊虛無定形、潛伏期長、隱蔽性強、機制錯綜復雜,其大量采用0-Day漏洞和復合攻擊手段,無法使用傳統意義上規則匹配或異常檢測的方法進行識別,因而防范難度極大。

生物進化和自學習思想為APT的識別提供了一條可行途徑。威脅檢測引擎通過在真實環境中不斷調整、訓練正常和異常網絡、主機、行為數據的內在信息差異來修正檢測模型,歸納凝練疑似威脅的多種特征表現,直至進化到能夠精確地刻畫APT的內在屬性,形成有效識別攻擊的"神經回路"。APT檢測系統使用基于多隱層的神經網絡和深度特征學習方法構建,能夠顯著提高檢測率[14]。其原理圖如圖3所示。

圖3 APT攻擊檢測系統原理

APT檢測系統采集網絡流量、主機日志和用戶行為等安全信息,建立模型進行快速分析,同時基于知識庫進行自適應學習,整體上能夠提升未知攻擊檢測的自動化水平,自動應對新出現的未知攻擊,使系統具備可持續演進的安全能力。

4未來研究趨勢

綜合仿生安全領域當前研究現狀和熱點方向,可以預測今后一段時間內的研究趨勢包括:

(1)仿生安全技術從孤立走向融合。當前基于仿生計算的信息安全研究和應用還比較零散,僅從生物或生物群體的局部特征入手進行模式設計,功能較為單一。如能對多種仿生安全要素進行綜合設計,從整體上考慮不同層次的仿生算法相互之間的關系,各取所長,優勢互補,形成整體、和諧的安全生態,那么仿生安全的適用性和活力會顯著增強。

(2)繼續開展交叉領域探索和攻關。由于生物系統的復雜性、人類認知的局限性和觀測手段的不足,完全理解某種生物系統的機制仍需要相當長的研究周期,一些困難問題如魚的游泳機制依然未能很好解釋。生物系統和交叉學科的研究人員正在持續將仿生技術向前推進,一些難以攻克的信息安全挑戰將來或許可以從仿生計算的角度找到答案。

(3)神經科學和智能獲得更多關注。基于深度學習思想設計的AlphaGo圍棋程序經過短訓練就輕松戰勝了人類頂尖棋手,使人工智能和神經網絡的非凡實力又一次展現在世人面前。信息安全是潛力巨大的智能應用領域,未來網絡系統的安全感知、安全協調、安全控制、安全決策等能力無不與智能技術的發展水平息息相關,如能在機器思維、自主學習、群體智能等方面取得突破性進展,信息安全領域必將面臨深刻的變革。

5結語

仿生學的發展已滲透到人類社會的多個領域,其遠遠超出了誕生時所界定的范疇,為跨領域創新的研究理念與方法的激活做出了重大貢獻,也反映出該門學科的強大生命力。面對復雜網絡空間的現實安全問題,仿生安全思想已經在抗毀容災、協同防護、可信計算等技術中得到體現。本文對仿生計算中進化計算、社會計算、神經網絡計算、免疫計算和自適應計算模式在網絡空間安全領域的應用進行了介紹和研究,簡述了三類典型仿生安全應用系統,預期仿生安全能夠在未來取得更豐富、更優秀的成果和應用。

參考文獻:

[1]中國科學院信息領域戰略研究組.中國至2050年信息科技發展路線圖[M].第1版.北京:科學出版社, 2009:14-15.

CAS Strategic Research Group of Information Domain. Roadmap for Information Science of China to the Year 2050[M]. First Edition. Beijing: Science Press, 2009:14-15.

[2]寇光杰,馬云艷,岳峻等.仿生自然計算研究綜述[J]. 計算機科學, 2014, 41(06):37-41.

KOU Guang-jie, MA Yun-yan, YUE Jun, et al. Survey of Bio-Inspired Natural Computing[J]. Computer Science, 2014, 41(06):37-41.

[3]Shasha D, Lazere C. Natrual Computing: DNA, Quantum Bits, and Future of Smart Machines[M]. First Edition. USA: W.W Norton & Co, 2010:2-3.

[4]曾勇, 馬建峰. 仿生算法在信息安全中的應用研究[J]. 網絡安全技術與應用, 2008(11):41-42.ZENG Yong, MA Jian-feng. Research on Applications of Bio-Inspired Algorithms in Information Security[J]. Network Security Technology and Application, 2008(11):41-42.

[5]Benjamin J Colfer. Science of Cyber Security and a Roadmap to Research[M]. First Edition. USA: Nova Science Publishers Inc, 2012:108-111.

[6]集智俱樂部. 科學的極致:漫談人工智能[M]. 第01版.北京:人民郵電出版社, 2015:261-262.

JIZHI Club. The Extreme of Science: a Ramble of Artificial Intelligence [M]. First Edition. Beijing: People′s Post and Telecommunications Press. 2015:261-262.

[7]Dorigo M, Mam Iezzo V, Colorn I A. Ant System: Optimization by a Colony of Cooperating Agents[J]. IEEE Trans on SMC,1996, 26(1):29-41.

[8]李林, 許家樂, 張曉等. 基于蟻群智能的網絡安全態勢研究與應用[J]. 信息網絡安全,2014(12):37-42.

LI Lin, XU Jia-le, ZHANG Xiao, et al. Study and Application of Network Security Situation based on Ant Intelligence[J]. Netinfo Security, 2014(12):37-42.

[9]夏陽, 陸余良. 基于人工神經網絡的主機安全量化評估研究[J]. 計算機工程與設計,2005, 26(06):1478-1480.

XIA Yang, LU Yu-liang. Research of Computer Security Quantitative Evaluation based on Artificial Neural Networks[J]. Computer Engineering and Design,2005,26(06):1478-1480.

[10]李震宇. 基于神經網絡的計算機網絡安全評價研究[J]. 電子制作,2014(19):118.

LI Zheng-yu. Research of Computer Network Security Evaluation based on Neural Networks[J]. Practical Electronics,2014(19):118.

[11]Al-Jaoufi Mohammed Ahmed, et al. 試析生物免疫原理的新型無線傳感器網絡安全算法研究[J]. 科技創新導報,2015(03):33.

Al-Jaoufi Mohammed Ahmed, et al. Research and Analyze of Network Security Algorithms on Novel Type of Wireless Sensor Network[J]. Science and Technology Innovation Herald,2015(03):33.

[12]張曉玉, 李振邦. 移動目標防御技術綜述[J]. 通信技術,2013, 46(06):111-113.

ZHANG Xiao-yu, LI Zheng-bang. Overview on Moving Target Defense Technology[J]. Communications Technology,2013, 46(06):111-113.

[13]鄧紅莉,楊韜. 一種基于深度學習的異常檢測方法[J]. 信息通信,2015(03):3-4.

DENG Hong-li, YANG Tao. An Abnormality Detection Method based on Deep Learning[J]. Information and Communications,2015(03):3-4.

Exploration Bionics Computing-Driven Applications in Cyberspace Security

CHEN Jian-feng1,2,ZENG Meng-qi1,2,XU Rui2

(1.Science and Technology on Communication Security Laboratory;2.No.30 Institute of CETC,Chengdu Sichuan 610041,China)

Abstract:Bionics computing is a unique research field involving computing capability and mechanism in natural world, with emphasis on learning and acquiring beneficial laws or principles. This paper eyes on satisfying inherent, substantial and changeable security requirements of cyberspace, uses for reference the diverse defense mechanisms in survivability and maintenance of individual and swarm creatures, and focuses on bionics computing modes of evolution, society and neuron network. It also briefly describes the fundamental principles, research progress and typical applications of this new bionics computing branch of bionics security. In addition, it forecasts the research focus and trend in defense application of bionics computing-driven cyberspace security.

Key words:cyberspace; information security; bionics computing; artificial immunity

doi:10.3969/j.issn.1002-0802.2016.05.021

* 收稿日期:2015-12-16;修回日期:2016-03-26Received date:2015-12-16;Revised date:2016-03-26

基金項目:國家自然科學基金資助項目(No.61309034)

Foundation Item:National Natural Science Foundation of China (No.61309034)

中圖分類號:TP309

文獻標志碼:A

文章編號:1002-0802(2016)05-0619-08

作者簡介:

陳劍鋒(1983—),男,高級工程師,博士,主要研究方向為信息安全、大數據;

曾夢岐(1982—),男,高級工程師,碩士,主要研究方向為信息安全、安全體系;

徐銳(1977—),女,高級工程師,碩士,主要研究方向為信息安全、通信技術。

主站蜘蛛池模板: www.国产福利| 亚洲欧洲日本在线| 国产美女免费| 久久国产精品国产自线拍| 久久国产免费观看| 久久99国产乱子伦精品免| 天堂在线亚洲| 国产亚洲欧美日韩在线一区| 日本人妻一区二区三区不卡影院 | 91麻豆国产精品91久久久| 天堂亚洲网| 8090午夜无码专区| 亚洲国产成人麻豆精品| 在线观看国产精美视频| 91色综合综合热五月激情| 国产一区二区精品福利| 久久国产精品麻豆系列| 在线观看国产一区二区三区99| 国产第一福利影院| 91热爆在线| 蜜桃视频一区| 毛片久久网站小视频| 中文字幕亚洲第一| 亚洲精品中文字幕午夜| 中文一区二区视频| 麻豆精品在线| 黄片在线永久| 亚洲第一视频区| 91视频99| 露脸真实国语乱在线观看| 亚洲a免费| 77777亚洲午夜久久多人| 国产在线八区| 五月婷婷丁香综合| 99久久无色码中文字幕| 久久国产精品电影| 97青草最新免费精品视频| igao国产精品| 国产美女精品在线| 毛片视频网址| 精品视频一区在线观看| 刘亦菲一区二区在线观看| 国产午夜看片| 久久久久亚洲Av片无码观看| 伊人久久久大香线蕉综合直播| 免费看黄片一区二区三区| 国产噜噜噜| 欧美性爱精品一区二区三区| www.精品视频| 54pao国产成人免费视频| 久久国产高清视频| 亚洲综合片| 欧美亚洲国产视频| 国产成人av一区二区三区| 天堂网国产| 亚洲最大情网站在线观看| 91久久天天躁狠狠躁夜夜| 久久美女精品| 国产人人乐人人爱| 免费人成黄页在线观看国产| 国产人人乐人人爱| 亚洲欧洲日韩综合色天使| 国产精品所毛片视频| 欧美性久久久久| 国产精品所毛片视频| 欧美精品成人一区二区在线观看| 欧美亚洲日韩中文| 香蕉综合在线视频91| 综合色88| 中文天堂在线视频| 亚洲香蕉伊综合在人在线| 欧美日本视频在线观看| 国产高清精品在线91| 亚洲精品成人7777在线观看| 精品成人一区二区三区电影| 欧美日本在线一区二区三区| 国产一区成人| 日韩天堂在线观看| 欧洲欧美人成免费全部视频| 67194亚洲无码| 永久免费av网站可以直接看的| 国产麻豆精品在线观看|