科技: 人物 企业 技术 IT业 TMT
科普: 自然 科学 科幻 宇宙 科学家
通信: 历史 技术 手机 词典 3G馆
索引: 分类 推荐 专题 热点 排行榜
互联网: 广告 营销 政务 游戏 google
新媒体: 社交 博客 学者 人物 传播学
新思想: 网站 新书 新知 新词 思想家
图书馆: 文化 商业 管理 经济 期刊
网络文化: 社会 红人 黑客 治理 亚文化
创业百科: VC 词典 指南 案例 创业史
前沿科技: 清洁 绿色 纳米 生物 环保
知识产权: 盗版 共享 学人 法规 著作
用户名: 密码: 注册 忘记密码?
    创建新词条
科技中国——欢迎光临全球最大的互联网博物馆
  • 人气指数: 15569 次
  • 编辑次数: 1 次 历史版本
  • 更新时间: 2011-06-01
明天
明天
发短消息
相关词条
M2M
M2M
SPDY
SPDY
MOVE模式
MOVE模式
WebRTC
WebRTC
网页分类技术
网页分类技术
Li-Fi
Li-Fi
Teaser Page
Teaser Page
数字蚂蚁
数字蚂蚁
FOE
FOE
远程立体视频会议
远程立体视频会议
推荐词条
希拉里二度竞选
希拉里二度竞选
《互联网百科系列》
《互联网百科系列》
《黑客百科》
《黑客百科》
《网络舆情百科》
《网络舆情百科》
《网络治理百科》
《网络治理百科》
《硅谷百科》
《硅谷百科》
桑达尔·皮查伊
桑达尔·皮查伊
阿里双十一成交额
阿里双十一成交额
王健林电商梦
王健林电商梦
陌陌IPO
陌陌IPO
最新词条

热门标签

微博侠 数字营销2011年度总结 政务微博元年 2011微博十大事件 美国十大创业孵化器 盘点美国导师型创业孵化器 盘点导师型创业孵化器 TechStars 智能电视大战前夜 竞争型国企 公益型国企 2011央视经济年度人物 Rhianna Pratchett 莱恩娜·普莱契 Zynga与Facebook关系 Zynga盈利危机 2010年手机社交游戏行业分析报告 游戏奖励 主流手机游戏公司运营表现 主流手机游戏公司运营对比数据 创建游戏原型 正反馈现象 易用性设计增强游戏体验 易用性设计 《The Sims Social》社交亮 心理生理学与游戏 Kixeye Storm8 Storm8公司 女性玩家营销策略 休闲游戏的创新性 游戏运营的数据分析 社交游戏分析学常见术语 游戏运营数据解析 iPad风行美国校园 iPad终结传统教科书 游戏平衡性 成长类型及情感元素 鸿蒙国际 云骗钱 2011年政务微博报告 《2011年政务微博报告》 方正产业图谱 方正改制考 通信企业属公益型国企 善用玩家作弊行为 手机游戏传播 每用户平均收入 ARPU值 ARPU 游戏授权三面观 游戏设计所运用的化学原理 iOS应用人性化界面设计原则 硬核游戏 硬核社交游戏 生物测量法研究玩家 全球移动用户 用户研究三部曲 Tagged转型故事 Tagged Instagram火爆的3大原因 全球第四大社交网络Badoo Badoo 2011年最迅猛的20大创业公司 病毒式传播功能支持的游戏设计 病毒式传播功能 美国社交游戏虚拟商品收益 Flipboard改变阅读 盘点10大最难iPhone游戏 移动应用设计7大主流趋势 成功的设计文件十个要点 游戏设计文件 应用内置付费功能 内置付费功能 IAP功能 IAP IAP模式 游戏易用性测试 生理心理游戏评估 游戏化游戏 全美社交游戏规模 美国社交游戏市场 全球平板电脑出货量 Facebook虚拟商品收益 Facebook全球广告营收 Facebook广告营收 失败游戏设计的数宗罪名 休闲游戏设计要点 玩游戏可提高认知能力 玩游戏与认知能力 全球游戏广告 独立开发者提高工作效率的100个要点 Facebook亚洲用户 免费游戏的10种创收模式 人类大脑可下载 2012年最值得期待的20位硅谷企业家 做空中概股的幕后黑手 做空中概股幕后黑手 苹果2013营收 Playfish社交游戏架构

目录

“数字蚂蚁”部队为电网保驾护航编辑本段回目录

随着国家电网之间连接日益紧密,网络攻击的风险也随之升高。通过互联网,从加利福尼亚州的核电站到得克萨斯州的输电线,再到家庭厨房的微波炉,黑客获得了更多进入系统的攻击点。据美国物理学家组织网5月31日(北京时间)报道,美国维克森林大学计算机专家正在训练一支特殊的“数字蚂蚁”部队,将来可把它们放到电网中巡逻,搜寻那些蓄意破坏系统的计算机病毒。

  维克森林大学计算机网络安全专家弗普表示,尽管很多安防人员不愿意承认,但电网可能对网络攻击更加敏感。比如病毒或计算机蠕虫可通过像家庭智能电网等安全性较低的位置,进入安全性更高电力网络。当网络和电源连接后接入智能电网时,就成为计算机病毒的一个攻击点。虚拟的网络攻击会带来真实结果,造成一个城市供电停顿或一个核电站的关闭。
  数字蚂蚁技术与传统的静态安防策略不同,它们在网络上到处巡游,寻找像计算机蠕虫、盗取信息的自复制程序、降低未授权访问权限等诸如此类的威胁。一旦探测到危险,就会召来蚂蚁大军向事发地点会合,吸引人类操作员注意调查问题。弗普打算开发出上千种不同类型的数字蚂蚁,以搜寻各种不同威胁。

  数字蚂蚁在网络上执任务时,会仿照自然界蚂蚁留下气味的做法,留下数字痕迹给其他蚂蚁指路。一旦它发现了威胁迹象,程序就会留下一种更强的气味,能吸引更多的蚂蚁,如果出现了蚁群,意味着计算机可能感染了病毒。

  这一想法在小范围的实验中很成功,但在国家电网这么大范围的复杂系统中能否胜任仍有待验证。今年夏天,弗普研究小组、PNNL和加州大学戴维斯分校的科学家将使用PNNL的巨型计算机平台,共同检阅他们“蚂蚁巡逻队”的能力。维克森林大学数学副教授肯·比尔豪特小组将用数学模型来模拟蚂蚁到达节点的“行为”,预测蚂蚁爬到智能电网后,从家用热水器到变电站、再到发电厂都会发生什么。
  “数字蚂蚁”技术曾在去年被《科学美国人》杂志评为“可改变人们生活的十大技术”之一,这种方法一旦被证明能成功保卫电网安全,还将广泛用于保护其他连接到SCADA(监控与数字获取)网络上的设施,SCADA是一种计算机系统,可以控制整个供水排水管理系统、物流运输系统和工业制造系统等。

  “我们知道自然界的蚂蚁能成功保卫它们的家园。”弗普说,“危险排除后,它们能迅速解除防御,恢复日常行为。而我们正努力在计算机系统中实现这一框架。”

  总编辑圈点

  尽管个体行事方式简单,蚂蚁们却表现出了复杂的群体智慧。它们不靠发号施令的中枢,而是依靠交流。借鉴这种方式,“数字蚂蚁”大大降低了在网络上巡查的成本。以前每一个网络结点都需要进行各种恶意软件的扫描,威胁形式越多,耗费资源越多。美国进行的电网模拟实验意在证明,大量行为简单的小蚂蚁依靠有效交流,胜过传统的“孤独的全能蚂蚁”。网络时代,人们期望大量机器共享“蚁巢”的纠察能力,而不是在每一台机器上筑巢。(科技日报)

数字蚂蚁可有效地防范恶意软件么?编辑本段回目录

  反恶意软件技术是我最喜欢的话题之一,尤其是在当它预示着“打破传统创造性”思想的时间。来自云反病毒技术中的集群智慧就是一个这样的例子。最近,我又遇到了另一个有趣的概念,叫做绝对非传统。

  美国能源部西北太平洋国家实验室的研究项目

  来自西北太平洋国家实验室的研究项目总是会引起我的兴趣。首先,该实验室的一项使命就是解决网络安全方面的问题。其次,他们的研究结果是非传统的。基于这一点,西北太平洋国家实验室的高级研究科学家格伦·芬克博士认为大自然给我们提供了证据,怎样通过集群智慧技术来保护计算机安全。

  为了进一步完善自己的观点,芬克博士邀请了来自维克森林大学计算机科学系的副教授埃林·Fulp博士一起合作。选择Fulp博士的原因是他在并行处理工作模式方面取得了突破性进展。两位研究人员共同合作,开发出了一种可以同时进行多项安全扫描,而每项扫描针对的都是不同类型威胁的安全软件。这项技术看上去象是芬克博士从蚁群的表现中获得的灵感。

  为什么会选择蚂蚁?

  在由埃里克·弗雷泽撰写发表在维克森林大学的文章《蚂蚁与蠕虫的较量》中,Fulp教授介绍了研究人员选择模拟蚂蚁的原因:

  “我们都知道,在自然界中,蚂蚁对抗外敌的方式相当的有效率。它们可以迅速进入防御状态,而在威胁解除后,又可以在短时间内恢复常规运作。我们正在努力在计算机系统中建立一个基于相同原理的架构。”

  所有我们要做的事情就是观看国家地理介绍蚂蚁集体能力的专题。因此,博士们的推理看上去也非常有道理。

  群体智能

  研究人员称他们的技术为群体智能是有很好的理由的。根据维基百科的说法,群体智能是一个系统:

  “群体是一个简单因子或者以类鸟群系统,彼此之间与环境都可以互动。因子遵循的行为规则非常简单,尽管不存在中心控制结构规定单独因子的工作和位置,但也可以通过简单个体的交互过程突现出来的智能让群体表现出来复杂行为。”
  数字群体智能体系由三部分组成:

  数字蚂蚁:设计用来通过计算机检索代码,寻找恶意软件相关证据的软件。研究人员提到过,最终将会有3000多种类型的数字蚂蚁。

  片警是位于单独计算机上的数字蚂蚁自主管理者。它可以接受来自蚂蚁的信息,确定本地主机的状态,并决定是否有需要采取进一步行动。它也需要向警长进行汇报。

  警长是多个片警的自主管理者。如果我理解正确的话,网络的大小决定了警长的数量。当然,警长的上级就是人类管理者。来自研究人员和美国电气和电子工程师协会的图片展示了网络中的整体安排情况:

数字蚂蚁可有效地防范恶意软件么?


  在我的印象中,群体智能是相当复杂的概念。因此,我提出了几个问题:

  问题:数字蚂蚁是如何工作的?它们是否类似于本地反病毒扫描工具?

  Fulp博士的答复:蚂蚁在系统中的迁移路线取决于证据的情况。证据通常是一次简单的检查(网络统计和行程表中的信息),不同的蚂蚁检查的情况也不同。如果一只蚂蚁发现异常的情况,它就会留下了信息素线索,这将吸引更多的蚂蚁到同一台计算机上。大量蚂蚁的共同工作(这样就可以提供来自多方面的不同信息),对面临威胁的情况就会有全面清晰的了解了。这就是它和反病毒软件的区别之所在,因为它们不得不持续运行所有的扫描(寻找证据的不同部分)。采用我们的模式,可以根据威胁的级别来调整蚂蚁的数量。

  问题:从表面上看,数字蚂蚁、片警和警长之间的关系非常复杂。能否请你解释一下它们之间是如何协同工作?

  Fulp博士的答复:作为简单因子,蚂蚁的工作就是检查是否存在(被恶意软件入侵)的证据,并在发现恶意软件的时间留下了信息素线索(以便其它蚂蚁锁定证据)。片警驻留在个人计算机与蚂蚁互动交流,基于蚂蚁的发现确认所有的威胁。警长与片警互动交流,了解多台计算机上发生的变化。

  问题:当数字蚂蚁进行证据检查的时间,它们是如何知道某参数是否超出了规范?是不是需要在最初的系统中加入限定参数?

  Fulp博士的答复:是的,需要首先对片警进行训练,以掌握什么是“正常情况”。

  问题:如何产生更多的数字蚂蚁?

  Fulp博士的答复:如果成功产生了一只蚂蚁(它发现的证据有助于确认一种风险),在没有死亡的情况下,就可以进行复制。当然,蚂蚁的数量会维持在需要的水平上。

  问题:你提到过数字蚂蚁可以获得奖励,也会死亡。用软件开发人员可以理解的语言来说;这是不是意味着数字蚂蚁中包含了一个计数器/定时器?在蚂蚁死亡时,计数器/定时器是不是会复位?

  Fulp博士的答复:数字蚂蚁的生存时间取决于“能量”,而能量的来源取决于它获得的奖励。如果没有发现证据,能量将消失,蚂蚁就死亡了。
  问题:从软件的角度来看,信息素相当于什么?它是一个软件标记还是指针来通知其他数字蚂蚁把重点放在哪里?

  Fulp博士的答复:是的,目前的模式下是一个由片警提供的文件,它可以进行数字签名,以防止被恶意软件篡改。

  问题:数字蚂蚁技术是基于网络的么?它是否可以应用在单独的计算机上?

  Fulp博士的答复:该技术确实是用于在网络上使用的,但也可以在一台包含了虚拟机群的计算机上使用。

  问题:一家反病毒软件开发商也发布了他们称之为集群智慧的技术;它是否类似群体智能呢?

  Fulp博士的答复:概念是类似的,但区别在于因子的集合才能提供信息,而单独的因子是做不到这一点的。

  问题:片警是驻留在本地主机上的。怎样防止它被恶意软件破坏?

  Fulp博士的答复:警长要对片警的行为是否正确进行验证。该系统并非十全十美。一种方法是使用数字签名来确认代码没有被破坏。

  问题:探客网的成员们知道集群智慧是基于单独的“云”来进行管理和防范恶意软件的。群体智能是一种更安全的模式么?

  Fulp博士的答复:我认为它是一种功能和扩展性都更强大的设计。存在的一个缺点是速度,因为这些系统需要一些时间来启动或者关闭。不过,我认为在未来,对于大规模并行系统来说,这将是一种非常有价值的应用。

  最后的思考

  今年夏天,芬克博士邀请Fulp博士以及维克森林大学的研究生韦斯·费瑟斯通和布莱恩·威廉姆斯到西北太平洋国家实验室的网络中现场测试该理论。结果是令人鼓舞的,芬克博士每一次引入网络蠕虫,数字蚂蚁都成功地找到它。我发现了这一切的关键:技术总是向大自然学习。

  我要感谢芬克博士、Fulp博士、费瑟斯通先生和威廉姆斯先生在群体智能技术中的贡献,并且特别要感谢Fulp博士抽空答复我这么多的问题。

→如果您认为本词条还有待完善,请 编辑词条

词条内容仅供参考,如果您需要解决具体问题
(尤其在法律、医学等领域),建议您咨询相关领域专业人士。
0

标签: 数字蚂蚁

收藏到: Favorites  

同义词: 暂无同义词

关于本词条的评论 (共0条)发表评论>>

对词条发表评论

评论长度最大为200个字符。