Применение интеллектуальных методов

Вследствие подхода с лидерами агенты должны стать довольно сложными программными единицами. Они должны иметь возможность функционировать в нескольких режимах работы:

1. Подчинение лидеру сети. В этих условиях агент должен проводить диагностику своего узла, обмениваться информацией с лидером, отправлять ему сообщения о своем состоянии и обнаруженной атаке, выполнять действия в соответствии с указаниями лидера.

2. Лидер сети. Взаимодействие с другими лидерами(при их наличии), управление своей группой в рамках принятой с другими лидерами политики действий. Принятие решений о выделение дополнительного лидера своей группе.

3. Единственный агент сети. В случае, если другие узлы стали недоступны, агент действует как лидер, за исключением управления своей группой. Производятся попытки связи с другими агентами. В случае связи с другими агентами происходит понижение полномочий до обычного агента и попытки включиться в существующую группу.

4. Самостоятельный агент без лидера в системе. Каждый агент принимает самостоятельные решения о защите своего узла, при принимается коллективное решение о выборе лидера.

Исходя из этого, необходимо применение интеллектуальных систем. Агенты, действующие в рамках простых шаблонов, не смогут выполнить поставленные задачи. Требуется использование сложных шаблонов и нечеткой логики. Возможно применение нейронных сетей и метода опорных векторов.

Нейронная сеть может стать основой логики отдельного агента. Имея ряд шаблонов для обучения, возможно создание агента, который сможет гибко реагировать на изменяющиеся условия. Эти шаблоны следует разбить на следующие группы:

1. Шаблоны воздействий на узел агента. Предназначены для определения воздействия на конкретный узел и передачи информации лидеру.

2. Шаблоны воздействия на группу агентов одного лидера. Предназначены для лидеров, которые смогут распознавать воздействия на свою группу и распространять выводы остальным лидерам.

3. Шаблоны воздействия на сеть в целом. Предназначены для лидеров сети, которые на основе этих шаблонов смогут определить общую стратегию противодействия атаке.

4. Шаблоны мониторинга и зондирования. Предназначены для лидеров, которые могут проводить мониторинг и зондирование своей группы для определения уязвимостей и принятия решений по их ликвидации.

5. Шаблоны самоанализа. Предназначены для каждого агента. Позволяют агенту определить состояние собственного узла сети с целью выявления воздействия злоумышленника на самого агента.

6. Шаблоны определения достоверности агентов. Предназначены для всех агентов с целью отсечения попыток злоумышленника вклиниться в деятельность всей многоагентной системы путем введения в неё своего агента, маскирующегося под нового агента систем.

Все эти задачи можно решать с помощью нейронной сети. После ее обучения, агент сможет нормально функционировать и выполнять задачи по защите сети.

Метод опорных векторов предназначен для классификации событий. Он может быть применен для определения атаки на сеть путем воздействия на её отдельные узлы. Тогда каждое событие на узле будет добавляться в существующую картину происшествий, после чего можно будет определить, не началась ли атака на сеть.

Заключение

В данной работе рассмотрены основные причины применения интеллектуальных методов в многоагентной системе обнаружения сетевых атак, принципы различных методов управления такими системами. Подробно рассмотрены возможности системы с динамическим выделением лидерства.

Литература

1. И.В. Котенко. Многоагентные технологии анализа уязвимостей.//Безопасность компьютерных систем, №№2,3, 2004.

2. В.Ю. Колеватов, Е.В. Котельников. Методы искусственного интеллекта в задачах обеспечения безопасности компьютерных сетей.// Вятский государственный университет.

3. Джеймс Ф. Куроуз, Кит В. Росс. Компьютерные сети, многоуровневая архитектура интернета. Второе издание // Питер, 2004.

References

1. I.V. Kotenko. Multi-agent technologies of the analysis vulnerability // Safety of computer systems, №2, 2004, №3, 2004.

2. V.Yu. Kolevatov, Ye.V. Kotelnikov Artificial intelligence methods in problems of safety computer networks // Vyatka state university.

3. James F. Kurose, Keith W. Ross. Computer Networking, a top-down approach featuring the internet. Second edition. Piter, 2004.