Skip to content
Licensed Unlicensed Requires Authentication Published by De Gruyter Oldenbourg September 25, 2009

Artificial Immune Systems for IT-Security (Künstliche Immunsysteme für IT-Sicherheit)

  • Thomas Stibor , Claudia Eckert and Jonathan Timmis

Summary

The immune system is an impressive information processing system with many appealing properties for solving problems. Artificial immune systems are a paradigm inspired by the immune system and are used for solving computational and information processing problems. In this paper, we outline two different immune-inspired approaches typically used for IT-security problems. Specifically, we present one of the first proposed immune inspired approaches for network intrusion detection, this is then complimented with an overview of recent investigations on the latest immunological theories and how they may be exploited in IT-security. We then present an artificial immune system concept for database security which encompasses issues such as confidentiality of database information and prevention of privacy-preserving data mining.

Zusammenfassung

Das Immunsystem ist aus Sicht der Informatik ein mächtiges informationsverarbeitendes System, das viele interessante Eigenschaften zum Problemlösen bereitstellt. Künstliche Immunsysteme stellen ein Immunsystem inspiriertes Paradigma dar, das zum Lösen von rechenbetonten und informationsverarbeitenden Problemen angewandt wird. In diesem Beitrag werden zwei unterschiedliche immun-inspirierte Ansätze für IT-Sicherheitsprobleme vorgestellt. Im ersten Ansatz wird eine der ersten immun-inspirierten Methoden zur Netzwerk-Eindringlingserkennung vorgestellt, und mit den neuesten Immunsystem-Theorien, welche ebenfalls Einzug in künstliche Immunsysteme erhalten haben, komplementiert. Im zweiten Ansatz wird ein Konzept zur Datenbanksicherheit vorgestellt, welches die Vertraulichkeit der Datenbankinformationen und die Durchsetzung von Privatheit in Datenbanken gewährt.

Published Online: 2009-9-25
Published in Print: 2006-3-1

© Oldenbourg Verlag

Downloaded on 26.4.2024 from https://www.degruyter.com/document/doi/10.1524/itit.2006.48.3.168/html
Scroll to top button