nemaplus® Ameisenfrei - Ameisen mit nützlichen Nematoden (Fadenwürmer) biologisch bekämpfen
Zur Bekämpfung von Würmern, Trojanern und andere Malware, ein Team von Sicherheitsforschern will Ameisen benutzen.
Natürlich nicht die wirklichen lebenden Insekten, sondern Computerprogramme, die so modelliert sind, dass sie wie Ameisen in einem Netzwerk agieren und nach Anomalien suchen. "Ameisen sind nicht intelligent", sagt Glenn Fink, ein leitender Wissenschaftler am Pacific Northwest National Laboratory, der die Idee zu dem Projekt entwickelte, "aber als Kolonie üben Ameisen ein sehr intelligentes Verhalten aus."
Laut Fink und einer seiner Projektpartner, Professorin Errin Fulp von der Wake Forest University, nutzen in ihrem Projekt "In-the-work" verteilte Datensammelsensoren, die den sechsbeinigen natürlichen Lebewesen nachempfunden sind. Aber wo Ameisen Duftpfade hinterlassen können, um andere Ameisen zu einer entdeckten Bedrohung oder Nahrungsquelle zu führen, leiten Finks Sensoren die gesammelten Daten an andere Sensoren weiter, um anomales Verhalten zu erkennen, das eine Malware-Infektion in einem großen Netzwerk anzeigen könnte.
Wenn Informationen gesammelt werden, können verschiedene Arten von Ameisen aktiviert werden, um verschiedene Arten von Daten zu sammeln, sagt Fink. Man kann nach einer höheren als der normalen CPU-Auslastung suchen, während eine andere den Netzwerkverkehr überprüfen kann.
Wie bei den eigentlichen Ameisenkolonien verwendet das System eine Hierarchie von Programmen. Die Sensorameisen melden Host-basierten Sentinels, die still sitzen und Daten von den Ameisen sammeln, und die Sentinels wiederum sind unter Sergeants, die damit beauftragt sind, Daten an Menschen zu präsentieren und ihre Befehle an die digitale Kolonie weiterzuleiten.
While Frühstadium Tests des Systems haben Computerwürmer erfolgreich identifiziert, "eine Menge der höheren Argumentation muss noch getan werden," Fulp sagt. Es ist eine Sache, Daten von den Insekten simulierenden Sensoren zu sammeln, und eine andere, um sie genau zu interpretieren und zu verarbeiten.
Die Herausforderung ist, wie Fink sagt: "Wie sprichst du mit einer Ameise?"
Forscher suchen nach Cloud Computing zur Bekämpfung von Malware
Ein Netzwerkdienst, der mehr schädliche Software als ein einzelnes Antivirenprogramm enthält, könnte die nächste Waffe sein ...
Erweiterte Algorithmen zur Bekämpfung von Cyberwars
Speicheranalysen und White Lists schützen amerikanische Unternehmen vor elektronischer Kriegsführung.
Unterschied zwischen Malware, Viren, Rootkits, Spyware, Würmern und Trojanern
GT erklärt: Was ist der Unterschied zwischen Malware, Viren, Rootkits, Spyware, Würmern und Trojanern?