Những thách thức nào trong bảo mật thông tin có thể được giải quyết tốt hơn bằng cách sử dụng các mạng thần kinh?


7

Bảo mật thông tin đã trở thành một lĩnh vực phát triển mạnh trong những năm qua. Đó là một miền rộng từ bàoxây dựng qua thử nghiệm để điều hành khác nhau ứng dụng , hệ thốngmạng một cách an toàn. Từ các hệ thống nhúng nhỏ đến các ứng dụng doanh nghiệp quy mô lớn, bảo mật luôn là một thách thức quan trọng.

Với một số ngoại lệ, tôi hầu như không thấy các mạng thần kinh được sử dụng trong miền này để giải quyết những thách thức đó. Ngoại lệ phổ biến nhất là phá vỡ CAPTCHA với CNN trong quá trình kiểm tra thâm nhập, phân tích lưu lượng truy cập mạng và phát hiện phần mềm độc hại / spam.

Những thách thức khác trong bảo mật thông tin có thể được giải quyết tốt hơn với các mạng thần kinh so với các thuật toán cổ điển là gì? Vui lòng bao gồm một lời giải thích tại sao những thách thức đó sẽ được hưởng lợi từ các mạng lưới thần kinh.

Câu trả lời:


5

Nơi tự nhiên nhất mà mạng nhân tạo có thể được sử dụng trong bảo mật thông tin là phát hiện tấn công.

Các nhà lãnh đạo nhóm bảo mật của hơn một công ty lưu trữ web đã kể cho tôi câu chuyện tương tự. Những thách thức hàng ngày của các đội của họ là bảo vệ chống lại các cuộc tấn công được liên tục bởi một số đội ở nước ngoài chống lại an ninh CNTT của cơ sở hạ tầng lưu trữ của họ. Các đội tấn công chuyên về một công ty lưu trữ mục tiêu và thường có nhiều đội tấn công vào một đội an ninh phòng thủ.

Các nhóm bảo mật của công ty lưu trữ cố gắng bảo vệ tài sản của các công ty của họ khỏi các cuộc tấn công. Các nhóm này cũng phải khôi phục hệ thống lưu trữ của họ với tác động tối thiểu trên các trang web được lưu trữ bất cứ khi nào cuộc tấn công đạt được mục tiêu, có thể là tham nhũng dữ liệu, đánh cắp dữ liệu, chèn phần mềm độc hại hoặc một số thao tác khác.

Cơ chế chính để phòng thủ phòng thủ là phát hiện kẻ tấn công và xác định mục tiêu dự định của cuộc tấn công trong hệ thống phòng thủ của cơ sở hạ tầng, sau đó các khối tấn công được biết đến này được sử dụng, như bộ lọc IP hoặc MAC, sửa đổi quyền truy cập, nâng cấp được biết lỗ hổng bảo mật, hoặc các biện pháp khác.

Tiến trình của các cuộc tấn công xảy ra trên một số mặt trận thay đổi, như trong một cuộc chiến hoặc một trò chơi cờ vua. Bảo mật thông tin có thể sớm trở thành một trò chơi giữa hai bộ hệ thống máy tính. Một người cố gắng tấn công, và người kia cố gắng phát hiện và chặn chúng.

Đối với đội phòng thủ, tốc độ cao, phát hiện thời gian thực của cuộc tấn công là chìa khóa. Một giải pháp học sâu được thiết kế đúng, được cấu hình và tích hợp vào hệ thống phòng thủ, có nhiều khả năng chặn một cuộc tấn công hơn là một người đang xem bảng điều khiển về số liệu thống kê tệp nhật ký và số liệu hệ thống. Một mạng lưới sâu cũng có thể được đào tạo để khám phá hệ thống con hoặc phòng thủ cụ thể mà cuộc tấn công được dự định.

Khi phát hiện xảy ra, việc áp dụng các bản vá, bộ lọc loại trừ và tiêu chí từ chối có thể được thực hiện tốt nhất thông qua một hệ thống dựa trên các quy tắc.


1
Đây là một câu trả lời tuyệt vời, imho!
DukeZhou
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.