ГЛУБОКОЕ ОБУЧЕНИЕ МЕТОДАМ ЗАЩИТЫ ОТ АТАК

Авторы

  • Р.М.Х. Ауси Южный федеральный университет image/svg+xml
  • Е.В. Заргарян Южный федеральный университет image/svg+xml
  • Ю. А. Заргарян Южный федеральный университет image/svg+xml

Ключевые слова:

Состязательное машинное обучение, глубокая нейронная сеть, состязательная атака, информационная безопасность, кибербезопасность

Аннотация

В последние годы алгоритмы машинного обучения, а точнее алгоритмы глубокого обу-
чения, широко используются во многих областях, включая кибербезопасность. Однако сис-
темы машинного обучения уязвимы для атак со стороны злоумышленников, и это ограничи-
вает применение машинного обучения, особенно в нестационарных средах со враждебными
действиями, таких как область кибербезопасности, где существуют настоящие злоумыш-
ленники (например, разработчики вредоносных программ). С быстрым развитием методов
искусственного интеллекта (ИИ) и глубокого обучения (ГО) важно обеспечить безопасность
и надежность реализованных алгоритмов. В последнее время уязвимость алгоритмов глубо-
кого обучения к конфликтующим паттернам получила широкое признание. Изготовленные
сфабрикованным образом образцы для анализа могут привести к различному нарушению
поведения моделей глубокого обучения, в то время как люди будут считать их безопасными
для использования. Успешная реализация атак противника в реальных физических ситуациях
и сценариях реального физического мира еще раз доказывает их практичность. В результате
методы состязательной атаки и защиты привлекают все большее внимание со стороны
сообществ безопасности и машинного обучения и стали горячей темой исследований в по-
следние годы не только на территории России, но и других странах. Компании «Сбербанк»,
«Яндекс», «Группа Т1», «Медицинский центр Атлас» и многие другие ведут разработку кон-
курентоспособных решений, в том числе и на международном рынке. К сожалению, в списке
10 крупнейших ИТ-компаний направление Big Data, в частности и защита от атак пред-
ставлено только компанией «Группа Т1», но потенциал роста рынка огромный. В данной
работе представляются теоретические основы, алгоритмы и применение методов состя-
зательных атак противника. Затем описывается ряд исследовательских работ по методам
защиты, охватывающих широкий спектр исследований в этой области. В этой статье ис-
следуется и обобщаются состязательные атаки и средства защиты, которые представля-
ют собой самые современные исследования в этой области и отвечают последним требова-
ниям, предъявляемым к информационной безопасности.

Библиографические ссылки

Загрузки

Опубликован

2023-06-07

Выпуск

Раздел

РАЗДЕЛ III. АЛГОРИТМЫ ОБРАБОТКИ ИНФОРМАЦИИ