THEMEN

Forscher entwickelten digitale Ameisen zum Schutz auf Computernetzwerke
Veröffentlicht am Dienstag, 29.September 2009 von Redaktion


Nicht nur Internetkriminelle sind immer auf der Suche nach neuen Methoden um fremde Systeme zu infizieren. Auch Forscher werden nicht müde nach Abwehrstrategien zu forschen. Eine ganz neue Methode nach Eindringlingen auf Computernetzwerken zu suchen sind nun so genannte "Digitale Ameisen".



Es ist nicht das erste mal, dass ein Forscherteam sich die Natur als Vorbild nimmt. Bei den "Digitalen Ameisen" hat ein Forscherteam versucht das erfolgreiche Auffinden und Bekämpfen von Feinden in der Natur durch Ameisen auf Computernetzwerke zu übertragen. Es wird berichtet, dass Forscher der Wake Forest University im US-Bundesstaat North Carolina die sogenannte Schwarmintelligenz der Ameisen auf eine Sicherheitslösung übertragen konnten.

Das Phänomen der sogenannte Schwarmintelligenz führt dazu, dass bei Gefahr in einem Ameisenbau immer mehr Tiere zur Gefahrenbekämpfung herbei-eilen. Diese Erkenntnis machten sich Forscher zu Nutze und Übertrugen sie auf die digitalen Ameisen, indem sie eine solche Strategie in ihre Sicherheitssoftware implementierten. Sind die Ameisen in einem Computernetzwerk ausgesetzt, sind sie praktisch immer unermüdlich auf der Suche nach Eindringlingen.

Hat eine Ameise eine Bedrohung identifiziert ruft sie nach Verstärkung indem sie eine digitale Duftmarke hinterlässt. Wie bei einem Ameisenvolk in der Natur eilen andere Ameisen zur Hilfe und setzen auch ihre digitale Duftmarke. Bei einem Test hat die neu Entwickelte Methode einen Wurm aus einem Netzwerk mit 64 Computern entfernt. Die Entwickler der digitalen Ameise sind sich sicher, dass das dem Ameisenvolk nachempfundene System schneller als herkömmliche Sicherheitssoftware arbeitet.

Errin Fulp, Professor für Computerwissenschaften sagt zu der Methode: "Aus der Natur wissen wir, dass sich Ameisen sehr effektiv verteidigen können." Weiter erklärt er den Ansatz der digitalen Ameisen: "Sie können ihre Verteidigung in kürzester Zeit verstärken und sehr schnell zu einem normalen Verhalten zurückkehren, nachdem die Gefahr beseitigt wurde. Wir versuchen, dieses Vorgehen auf ein Computersystem zu übertragen."






letzten News

  So schützt man sich wirksam vor DDoS-Attacken wenn der Server den Dienst versagt
  Schaedlinge im Netz So wird trotzdem sicher gesurft
  Gefahren aus dem Internet erkennen und vorbeugen
  Navigationsgeraete werden zunehmend von Smartphone und Tablet PC abgeloest
  Panda Cloud Fusion bietet ganzheitliche IT Security

Kommentar:
Kommentare werden erst geprüft und dann freigeschaltet.

erlaubter HTML Code:
<b> <i> <em> <br> <strong> <blockquote> <tt> <li> <ol> <ul>
Security Code Security Code
  VIREN TICKER
weitere Informationen:
Norton Anti Virus 2005 Keygen
Anti Virus Comparison