Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Алгоритм отрицательного отбора

 

Форрест и др. предложили алгоритм отрицательного отбора для обнаружения изменений, построенный на основе принципов распознавания своего и чужого в системе иммунитета.

В иммунной системе такое распознавание обеспечивается Т-лимфоцитами и другими клетками, имеющими на своей поверхности рецепторы, способные обнаруживать чужеродные белки (антигены). Рецепторы создаются на основе псевдослучайного генетически обусловленного процесса перегруппировки в ходе образования Т-клеток. Попадая в тимус, Т-клетки подвергаются цензурированию, называемому отрицательным отбором, при этом клетки, вступившие в реакцию с собственными белками, уничтожаются, а остальные (не образующие с ними связей) получают возможность покинуть тимус. Затем эти Т-клетки циркулируют по всему организму и выполняют функцию защиты от чужеродных антигенов.

Аналогично действует алгоритм отрицательного отбора, случайным образом создавая детекторы и удаляя те из них, которые распознают свое, так что остающиеся детекторы могут обнаруживать любое не свое. Этот подход можно формализовать следующим образом.

• Определим свое как совокупность S строк длины l над конечным алфавитом, которую необходимо защищать или контролировать. Например, в качестве S могут выступать программа, файл данных (любое программное обеспечение) или нормальная форма активности, подразделяемые на подстроки равной длины.

• Образуем набор детекторов R, каждый из которых не должен соответствовать любой строке в S. Вместо точного, или идеального, соответствия используем правило частичного соответствия, при котором две строки соответствуют друг другу, если и только если они совпадают, по крайней мере, в r следующих друг за другом позициях, где r – некоторый целочисленный параметр.

• Проверим S на предмет изменений путем непрерывного сравнения детекторов из R с элементами S. Если хотя бы один из детекторов окажется соответствующим, значит, произошло изменение, поскольку детекторы по определению отобраны так, чтобы не соответствовать любой строке из S.

В исходном описании алгоритма кандидаты в детекторы генерировались случайно и затем проверялись (подвергались цензурированию) на соответствие любой строке своего. Если соответствие имело место, то такой кандидат отвергался. Процедура повторялась до тех пор, пока не создавалось нужное количество детекторов, необходимое для обеспечения определенного уровня надежности, которое оценивалось с использованием статистических методов. Главное ограничение подхода со случайной генерацией детекторов, по-видимому, состоит в вычислительной сложности их создания, так как количество детекторов растет экспоненциально по мере увеличения размерности своего.

Впоследствии Хелман и Форрест предложили более эффективный алгоритм генерации детекторов с линейной зависимостью от размерности своего. Также были предложены другие методы генерации детекторов, имеющие разную степень вычислительной сложности.

Приведенный алгоритм опирается на три важных принципа: 1) каждый вариант алгоритма уникален, 2) процесс выявления изменений имеет вероятностный характер и 3) надежная система должна обнаруживать не только заранее известные варианты изменений, но и любую чужеродную активность. Дальнейшие исследования показали большие возможности алгоритма.

 

<== предыдущая лекция | следующая лекция ==>
Модель иммунной сети | Общественный строй, быт и верования
Поделиться с друзьями:


Дата добавления: 2014-01-05; Просмотров: 1280; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.008 сек.