это быстро и бесплатно
Оформите заказ сейчас и получите скидку 100 руб.!
ID (номер) заказа
3809227
Ознакомительный фрагмент работы:
Искусственная нейросеть играет все более важную роль в управлении
сетью. Большая часть исследований в области систем обнаружения
вторжений в значительной степени опирается на методы искусственного
интеллекта для разработки, внедрения и улучшения системы мониторинга
безопасности.
Искусственный интеллект использует нейронные сети, которые
предназначены для имитации функциональности и связи нейронов в
человеческом мозге.
Нейросеть состоит из набора итераций для преобразования набора
входных данных в набор желаемых выходных данных с помощью набора
простых процессорных блоков или узлов и соединений между ними.
Подмножества единиц измерения в итерации являются входными узлами,
выходными узлами, а узлы между входом и выходом образуют скрытые
слои; соединению между двумя единицами присваивается некоторый вес,
используемый для определения того, насколько сильно одна единица
повлияет на другую.
Можно выделить два типа архитектуры нейронных сетей:
Контролируемые обучающие алгоритмы: сеть изучает желаемый
результат для заданного ввода или шаблона на этапе обучения.
Хорошо известной архитектурой является MLP, которая используется
для решения задач распознавания образов.
Неконтролируемые обучающие алгоритмы: сеть обучается без
указания желаемого результата на этапе обучения.
Алгоритм SOM используется для поиска топологического отображения
из входного пространства в кластеры. SOM используются для задач
классификации.
Системы обнаружения и предотвращения вторжений на основе
нейронных сетей
Эти системы обнаруживают вредоносные сетевые действия и
предотвращают доступ злоумышленников к системам, а также
предупреждают пользователя. Как правило, вредоносные сетевые действия
распознаются по известным сигнатурам и общим формам атак. Это полезно
для защиты от таких угроз, как утечка данных.
Сверточные нейронные сети и рекуррентные нейронные сети могут
быть применены для создания более интеллектуальных систем
идентификации, анализируя трафик с большей точностью, уменьшая
количество ложных предупреждений и помогая службам безопасности
различать плохие и хорошие сетевые действия.
Преимущества нейронной сети в кибербезопасности
Использование искусственных нейронных сетей может
идентифицировать атаку в ситуациях, когда правила не прописаны. Подход
нейронной сети может быть адаптирован к определенным ограничениям;
нейросеть может распознавать закономерности и сравнивать недавние
действия с обычным поведением, что позволяет решать многие проблемы без
вмешательства человека. Нейросеть способна обнаруживать любую
возможность неправильного использования, что позволяет системному
администратору защитить всю свою организацию за счет повышения
гибкости от вторжений.
Недостаток системы обнаружения вторжений на основе нейронных
сетей
Способность искусственной нейронной сети идентифицировать
признаки вторжения зависит от требований к обучению и методов самого
обучения. Для обучения требуются тысячи индивидуальных вмешательств в
последовательности, которые очень чувствительны к изменениям.
Модель внедрения
После завершения обучения нейросети создается автономная
нейросеть, которую можно развернуть в организации, где она начинает
защищать каждое устройство, подключенное к сети. Поскольку система не
требует агентов, ее можно быстро установить, в том числе охватить все
запущенные в данный момент приложения. Нейросеть может распознавать
ранее неизвестные типы атак без необходимости постоянного обновления.
В результате, предполагается, что нейросеть может идентифицировать
и останавливать атаки в течение 20 миллисекунд, уменьшая количество
ложных срабатываний на 99%.
Решения для обеспечения безопасности информации включают в себя
целый спектр технологий следующего поколения, включая
интеллектуальный поведенческий анализ и алгоритмы машинного обучения.
Это сочетание передовых технологий может быть достигнуто за счет
использования искусственного интеллекта и нейронных сетей, которые
играют важную роль в достижении одного из самых высоких показателей
обнаружения в отрасли, что постоянно демонстрируется независимыми
тестами. В этой области продолжаются исследования для дальнейшего
совершенствования обнаружения сложных и целенаправленных атак.
Список использованных источников
1. Jackson A - Intrusion Detection System ( IDS ) product survey - Los
Alamos National Laboratory [Электронный ресурс]. – Режим доступа:
https://permalink.lanl.gov/object/tr?what=info:lanl-repo/lareport/LA-UR-99-
3883 (дата обращения: 12.02.22).
2. 5 Amazing Applications of Deep Learning in Cybersecurity [Электронный
ресурс]. – Режим доступа: https://www.infocyte.com/blog/2019/08/13/5-
amazing-applications-of-deep-learning-in-cybersecurity/ (дата обращения:
12.02.22).
Сделайте индивидуальный заказ на нашем сервисе. Там эксперты помогают с учебой без посредников
Разместите задание – сайт бесплатно отправит его исполнителя, и они предложат цены.
Цены ниже, чем в агентствах и у конкурентов
Вы работаете с экспертами напрямую. Поэтому стоимость работ приятно вас удивит
Бесплатные доработки и консультации
Исполнитель внесет нужные правки в работу по вашему требованию без доплат. Корректировки в максимально короткие сроки
Гарантируем возврат
Если работа вас не устроит – мы вернем 100% суммы заказа
Техподдержка 7 дней в неделю
Наши менеджеры всегда на связи и оперативно решат любую проблему
Строгий отбор экспертов
К работе допускаются только проверенные специалисты с высшим образованием. Проверяем диплом на оценки «хорошо» и «отлично»
Работы выполняют эксперты в своём деле. Они ценят свою репутацию, поэтому результат выполненной работы гарантирован
Ежедневно эксперты готовы работать над 1000 заданиями. Контролируйте процесс написания работы в режиме онлайн
Требуется разобрать ст. 135 Налогового кодекса по составу напогового...
Решение задач, Налоговое право
Срок сдачи к 5 дек.
Школьный кабинет химии и его роль в химико-образовательном процессе
Курсовая, Методика преподавания химии
Срок сдачи к 26 дек.
Реферат по теме «общественное мнение как объект манипулятивного воздействий. интерпретация общественного мнения по п. бурдьё»
Реферат, Социология
Срок сдачи к 9 дек.
Выполнить курсовую работу. Образовательные стандарты и программы. Е-01220
Курсовая, Английский язык
Срок сдачи к 10 дек.
Изложение темы: экзистенциализм. основные идеи с. кьеркегора.
Реферат, Философия
Срок сдачи к 12 дек.
Заполните форму и узнайте цену на индивидуальную работу!