Архивы категории: Компьютеры

ДНК вычисление: проблемы и использование

Большая часть нашего научного, технологического и экономического будущего зависит от наличия постоянно растущего снабжения вычислительными мощностями. Однако растущий спрос на такую ​​мощность подтолкнул электронные технологии к пределу физической осуществимости и вызвал обеспокоенность, что эта технология не сможет поддерживать наш рост в ближайшем будущем. Стало важным рассмотреть альтернативные способы достижения вычислительной мощности. В связи с этим, ДНК-вычисления был введен на основе использования ДНК и молекулярной биологии, а не типичной технологии на основе кремния. Молекулярные компьютеры могут использовать физические свойства ДНК для хранения информации и выполнения расчетов. К ним относятся чрезвычайно плотное хранение информации, огромный параллелизм и исключительная энергоэффективность. Одним из основных преимуществ вычисления ДНК является его самопараллельная обработка, тогда как большинство электронных компьютеров теперь используют линейную обработку. В этой статье анализируется ДНК-анализ и представлены современные проблемы и приложения. Некоторые из этих приложений — это те, которые требуют быстрой обработки, при которой компьютеры с ДНК смогут решать самые сложные проблемы быстрее, чем традиционные. Например, 10 триллионов молекул ДНК могут поместиться в один кубический сантиметр, что приведет к тому, что компьютер будет хранить 10 терабайт данных. Более того, в этой работе основное внимание уделяется созданию крупномасштабного молекулярного компьютера.

Существенные достижения в области биотехнологии аналогичны успехам в кремниевой промышленности. Учитывая все внимание, которое получила ДНК, нетрудно представить, что в один прекрасный день у нас могут быть инструменты и возможности для создания небольшой интегрированной настольной машины, которая использует ДНК в качестве вычислительного субстрата вместе с набором дизайнерских ферментов. Возможно, она не будет использоваться для задач, с которыми традиционные компьютеры хорошо справляются, но она может быть использован при изучении таких областей, как шифрование, генетические алгоритмы, языковые системы и многое другое.

To full article:
10.3991/ijim.v11i2.6564

Использование цепей ДНК для обеспечения безопасности данных с высокой пропускной способностью

Существуют постоянные угрозы сетевым технологиям из-за их быстро меняющегося характера, что повышает спрос на безопасную передачу данных. В результате важна необходимость разработки новых методов обеспечения безопасности данных и учета растущего количества информации. От самой природы в науку пришла идея о том, что сами гены сделаны из информации, что стимулировала исследование молекулярной дезоксирибонуклеиновой кислоты (ДНК). ДНК способна хранить огромное количество данных, что приводит к ее многообещающему эффекту в стеганографии. ДНК-стеганография — это искусство использования ДНК в качестве носителя информации, которая обеспечивает высокую емкость хранения данных, а также высокий уровень безопасности. В настоящее время методы стеганографии ДНК используют свойства только одной цепи ДНК, так как другая нить полностью зависит от первой. В этой статье представлен метод стеганографии на основе ДНК, который скрывает данные в обеих ДНК по отношению к зависимости между двумя нитями. В предлагаемой методике ключ с той же длиной эталонной ДНК-последовательности генерируется после использования второй ДНК-цепи. Отправитель отправляет как зашифрованное сообщение ДНК, так и его ссылочную ДНК-последовательность вместе в микродот. Если получатель получает этот микродот незагрязненным, отправитель может безопасно отправить сгенерированный ключ после этого. Предлагаемая методика удваивает объем хранимых данных и гарантирует безопасный процесс передачи, так как даже если злоумышленник подозревает первую отправленную последовательность ДНК, они никогда не получат ключ, и, следовательно, полное извлечение данных почти невозможно. Проведенное экспериментальное исследование подтверждает эффективность предложенного.

В настоящее время сетевые технологии быстро совершенствуются, и интернет-приложения широко используются практически во всех областях. Широко распространенные данные и их быстрое улучшение превращают его в бесценный ресурс, что приводит к постоянным угрозам в отношении самих данных и способа их передачи. Эти постоянные угрозы требуют использования и развития хорошо подходящих методов информационной безопасности для обеспечения огромных объемов данных. В последнее время стеганография становится одним из перспективных методов обеспечения безопасности данных. Стеганография — это искусство скрывать данные в среде таким образом, что делает данные неприемлемыми. Используемый сокрывающий носитель может быть в виде изображений, аудио, видео и ДНК. Молекула ДНК имеет три основных преимущества, которые делают ее эффективным средством для скрытия и передачи данных. Прежде всего, его высокая емкость. Во-вторых, простота преобразования данных в последовательность ДНК. В-третьих, сложность и случайность последовательности ДНК обеспечивает большую неопределенность, которая делает ДНК в качестве защитной среды лучше, чем любые другие среды для скрытия данных. Используя преимущества ДНК как эффективного носителя данных, исследования оказались многими методами стеганографии ДНК для безопасной передачи и обмена данных.

Чтобы преобразовать данные в формат ДНК, самый известный и простой способ осуществляется путем преобразования двух бинарных битов в блок ДНК. Поскольку ДНК состоит из четырех строительных единиц (A, G, C и T), и существует четыре двухбитовых двоичных комбинации, каждый из двух двоичных битов может отображать одну единицу ДНК. Например, сообщение: 0110010 кодируется в CGAG. Молекула ДНК имеет двухцепочечную природу, где вторая цепь ДНК является комплементарной первой. Из-за зависимой связи между двумя нитями, в настоящее время методы стеганографии ДНК используют свойства только одной цепи ДНК для сокрытия данных. Постоянная потребность в обеспечении огромного объема данных, а также ограниченных использование двойного характера нитей ДНК побуждает нас больше исследовать возможность спрятаться во второй цепочке ДНК по отношению к ее зависимости от первой цепи и разработать алгоритмы сокрытия и извлечения, которые обеспечивают надежную передачу данных без потерь. Предлагаемый алгоритм обрабатывается следующим образом: во-первых, любой тип данных, преобразуется ли текст, аудио или изображения в их двоичную форму.

Это привело к тому, что двоичная последовательность затем кодировалась в формате ДНК с использованием метода представления двоичной ДНК. Затем закодированное сообщение ДНК скрывается в некодирующих областях двух нитей подходяще выбранной контрольной ДНК-последовательности. Согласно предыдущему шагу, последовательность ключей будет сформирована с длиной, равной длине эталонной последовательности ДНК. Отправитель отправит результирующую фальшивую последовательность ДНК в микродот, а затем последовательность ключей через общедоступный канал. Эта последовательность ключей не будет отправлена, если ранее не отправленный микродот не был заражен. На стороне приемника будет происходить обратная сторона процесса сокрытия. В предлагаемом алгоритме объем хранимых данных удваивается, что хранится в текущих методах стеганографии ДНК. Кроме того, безопасная передача данных очень гарантирована из-за избежания одновременного отправки как ключа, так и поддельной последовательности ДНК. Например, если злоумышленник подозревает поддельную последовательность ДНК в микродоте, микродот будет загрязнен, и поэтому отправитель никогда не отправит ключ, поэтому полное извлечение данных почти невозможно. Эффективность нашей предлагаемой методики, а также ее вероятность взлома были тщательно рассчитаны, и проведенное экспериментальное исследование подтверждает эффективность методики.

Предложен новый алгоритм стеганографии на основе ДНК, в котором используются две нити ДНК, чтобы максимизировать объем данных, которые нужно сохранить, так и достичь высокого уровня безопасности. Предлагаемый алгоритм кодирует любой тип данных в формате ДНК, шифрует его и затем скрывает в некодирующих областях подходяще выбранной контрольной ДНК-последовательности. После процесса сокрытия последовательность ключей генерируется той же длины, что и результирующая поддельная последовательность ДНК. Предлагаемый алгоритм способен хранить вдвое больший объем данных, чем другие методы стеганографии. Более того, он обеспечивает высокий уровень безопасности из-за использования шага шифрования перед скрытием, а также предотвращения отправки скрывающей последовательности клавиш вместе с поддельной последовательностью ДНК. Это означает, что полное извлечение данных в этом случае будет невозможно.

Кроме того, предлагаемый метод сохраняет функциональность последовательности ДНК и, следовательно, позволяет избежать любых мутаций, которые могут привести к потере данных. Проведенные экспериментальные исследования подтвердили эффективность предлагаемой методики и открыли пространство для новых методов и алгоритмов использования обеих нитей ДНК. В качестве будущей работы мы должны сосредоточиться на разработке алгоритмов, которые могут скрыть данные через все две линии ДНК — кодирующие и некодирующие области и в то же время сохранить функциональность ДНК.

To full article:
10.3991/ijim.v11i2.6565

 

Обнаружение вредоносных программ в облачной среде (MDCE)

Поскольку технология облачных вычислений растет с каждым днем, у нее много проблем безопасности, особенно от таких угроз, как вредоносное ПО. По мере перехода к облачной архитектуре все большего числа сервисов, облако становится все более привлекательной целью для киберпреступников. В этой статье мы представляем текущие угрозы для облачной среды и предлагаемые системы обнаружения вредоносных программ в облачной среде. Затем мы представляем систему множественного обнаружения, которая направлена на борьбу с распространением вредоносного ПО по облачной среде.

Национальный институт стандартов и технологий (NIST) (http://www.nist.gov/itl/cloud) определил пять основных характеристик облачных вычислений, а именно: самообслуживание по требованию, широкий доступ к сети, объединение ресурсов, быстрое эластичность или расширение, а также измеренное обслуживание. Кроме того, облачные вычисления описываются как динамическая и часто легко расширяемая платформа для предоставления прозрачных виртуализированных ресурсов пользователям через Интернет. Архитектура облачных вычислений состоит из трех уровней: (i) Программное обеспечение как услуга (SaaS); (ii) Платформа как услуга (PaaS) и (iii) Инфраструктура как услуга (IaaS). Облака также рассматриваются как пять компонентных архитектур, которые включают (клиенты, приложения, платформы, инфраструктуру и серверы). Текущие облака развертываются в одной из четырех моделей развертывания: (a) публичные облака, в которых физическая инфраструктура принадлежит и управляется поставщиком услуг. (б) облачные облака, в которых физическая инфраструктура принадлежит и управляется консорциумом организаций. (c) Частные облака, в которых инфраструктура принадлежит и управляется конкретной организацией. И (d) Гибридные облака, которые включают комбинации предыдущих трех моделей.

Существуют новые концепции, внедряемые облаками, такие как совместное использование ресурсов и централизованные общие данные, создающие новые проблемы безопасности. Прямой доступ или косвенное использование облачной инфраструктуры усиливают облачные уязвимости и угрозы. По мере того, как облака становятся более популярными, проблемы безопасности растут. Облака более чувствительны к атакам с распределенным отказом в обслуживании (DDoS) из-за наличия ресурсов и эластичность архитектуры. Многие исследователи предоставляют обзоры, которые охватывают конкретные области проблем безопасности облачности и предлагаемые решения. Этот опрос относится к категории угроз, уязвимостей, атак и других проблем безопасности и конфиденциальности, с которыми сталкивается облако.

Недавние выпуски продуктов, такие как Apple I Cloud и установленные продукты, такие как Dropbox, доказали, что удаленное хранилище и отличный доступ к данным на нескольких устройствах являются общими для потребителей. В будущем мы увидим увеличение зависимости облачных вычислений, поскольку потребители все чаще переходят на мобильные платформы для своих вычислительных потребностей. В этой статье мы рассмотрим предыдущую работу по обнаружению вредоносных программ, как обычным, так и в присутствии хранилища, чтобы определить наилучший подход для обнаружения в облаке. Мы также обсуждаем преимущества распространения обнаружения по всему облаку и представить новый подход по координации обнаружений в облаке.

Была внедрена система для комбинированных систем обнаружения вредоносных программ и облачных вычислений, все запущенные двоичные файлы и вредоносное ПО перехватываются путем отправки в один или несколько аналитических механизмов. Полная проверка базы данных подписи для обнаружения неизвестных эксплойтов или вредоносных программ. В будущем мы увидим увеличение зависимости облачных вычислений, поскольку потребители все чаще переходят на мобильные платформы для своих вычислительных потребностей. Таким образом, в современных антивирусных программах статический анализ используется в сочетании с динамическим анализом. Идея этого комбинированного подхода состоит в том, чтобы эмулировать выполнение приложения в безопасной виртуальной среде.

В этой системе мы использовали традиционные методы обнаружения в соответствии с статическими сигнатурами и технологией динамического обнаружения. Затем мы выбрали более безопасные системные методы, также как быстрые и современные, чтобы конкурировать с существующими антивирусами. Предложение этой работы — найти наилучшие решения проблем антивирусов и повысить производительность и найти возможные альтернативы для лучшей рабочей среды без проблем с высокой эффективностью и гибкостью. Мы использовали оптимальные традиционные методы и современные для обнаружения вирусных систем, для неизвестных и уже обнаруженных вирусов через подписи и эвристику.

To full article:
10.3991/ijim.v11i2.6575

 

HP представила мини-ПК Chromebox G2 для школьников и студентов

К выставке CES 2018, которая пройдет с 9 по 12 января в Лас-Вегасе, компания HP представила мини-ПК Chromebox второго поколения. Хромбокс работает под управлением операционной системы Chrome OS и предназначен для образовательных нужд.


HP Chromebox G2 имеет габариты 150 х 150 х 40 мм. Он базируется на процессорах Celeron 3865U, Core i5-7300U, вплоть до Intel Core i7-8650U, 16 ГБ оперативной памяти DDR4-2400 и до 64 ГБ на SSD M.2.

Облачный фреймворк для обнаружения вредоносных программ

Количество вредоносных программ быстро растёт. Характер распределения и влияния вредоносных программ, атакующих несколько приложений, требует ответа в реальном времени. Таким образом, требуется высокая производительность платформы обнаружения. В этой статье обсуждается использование для выполнения статического бинарного поиска и обнаружения вредоносных программ и вирусов в переносимых исполняемых файлах, развернутых в основном на облаке. В документе представлен подход, используемый для сопоставления переносимых исполняемых файлов с Hadoop-совместимыми файлами. Алгоритм поиска Boyer-Moore-Horspool Search модифицирован, чтобы воспользоваться распределением Hadoop. Производительность предлагаемой модели оценивается с использованием стандартной вирусной базы данных, и система, как оказалось, превосходит аналогичные платформы.

Сканирование файлов для обнаружуния вирусов быстрым способом может быть достигнуто за счет использования средств Hadoop. Hadoop обеспечивает параллельный рабочий механизм. Однако Hadoop был создан в основном для работы с большими наборами данных. Большинство вирусов и вредоносных программ существуют в небольших файлах или изображениях Portable Executable (PE), которые могут существенно повлиять на производительность Hadoop и тем самым повысить производительность поиска. В этом документе представлена ​​система для выполнения статических поисков файлов PE с использованием hadoop и организована как: раздел 2: Связанная работа, раздел 3: Системная среда (используемая среда, hasoop, зараженные файлы и используемая БД), раздел 4: Общие сведения о системе Архитектура, раздел 5: Факторы, влияющие на производительность во время фазы тестирования, раздел 6: Детали и результаты системной архитектуры и раздел 7: Работа в разделе Virtual Multi-node Cluster: Завершение выполненной работы и будущей работы.

Из предыдущего обсуждения обработка статического поиска с помощью среды Hadoop может быть выполнена путем преодоления проблемы с небольшими файлами. Скорость поиска увеличивается с помощью алгоритма BMH. Расположение БД определяется в зависимости от системных требований, чтобы избежать узких мест. Для формирования зараженных исполняемых файлов использовался простой инструмент. В сканировании использовался ClamAV DB. Система была выполнена на нескольких этапах тестирования различные факторы, влияющие на производительность. В предыдущем обсуждении описано, как преодолеть эти факторы во время тестирования и продемонстрировал заметное увеличение производительности. Несмотря на то, что тестирование было выполнено для сканирования зараженных файлов, его можно использовать в других областях для решения проблемы обработки и обработки небольших файлов в Hadoop, как при обработке изображений. В этом документе представлен простой способ для сканирования зараженных файлов, используя статический поиск через платформу Hadoop. Продолжается, приводя эту систему в реальный кластер. К этому моменту система была протестирована на псевдораспределенном режиме Hadoop, который очень близок к тому, что происходит на реальном кластере. Кроме того, он был протестирован в многомодовом кластере из трех виртуальных машин, чтобы узнать, как приложение работает в hadoop кластере, но из-за ограниченного физического ресурсов, все же есть необходимость попробовать его на реальном кластере.

Full paper:
DOI: 10.3991/ijim.v11i2.6577