Найти
Результаты поиска
-
МОДЕЛИ МАШИННОГО ОБУЧЕНИЯ И ГЛУБОКОГО ОБУЧЕНИЯ ДЛЯ ЭЛЕКТРОННОЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В МОБИЛЬНЫХ СЕТЯХ
Ауси Рим Мохаммед Худхейр, Е. В. Заргарян , Ю. А. Заргарян2022-08-09Аннотация ▼Недавние достижения в технологиях беспроводной связи привели к созданию огром-
ного количества данных, которые передаются повсеместно. Большая часть такой инфор-
мации является частью обширной и общедоступной сети, которая соединяет различные
стационарные и мобильные устройства по всему миру. Возможности электронных уст-
ройств также увеличиваются день ото дня, что приводит к большему объему генерации
данных и обмена информацией через сети. Аналогичным образом, с ростом разнообразия и
сложности структур мобильных сетей увеличилась частота возникновения нарушений
безопасности в ней. Это препятствует внедрению интеллектуальных мобильных прило-
жений и услуг, о чем свидетельствует большое разнообразие платформ, которые предос-
тавляют услуги хранения данных, вычислений с данными и приложений конечным пользо-
вателям. В таких сценариях становится необходимым защитить данные и проверить их
использование в сети и приложениях, а также проверить их некорректное использование с
целью защиты частной информации. Согласно данному исследованию, модель безопасно-
сти на основе искусственного интеллекта должна обеспечивать конфиденциальность,
целостность и надежность системы, ее оборудования и протоколов, управляющих сетью,
независимо от ее создания, чтобы управлять такой сложной сетью, как мобильная. От-
крытые трудности, с которыми все еще сталкиваются мобильные сети, такие как не-
санкционированное сканирование сети, мошеннические ссылки и т.д., были тщательно
изучены в данной статье. Также в данном материале обсуждаются несколько технологий
машинного и глубокого обучения, которые можно использовать для создания безопасной
среды, а также многие угрозы кибербезопасности. Необходимо обратиться к необходимо-
сти разработки новых подходов для обеспечения высокого уровня безопасности электрон-
ных данных в мобильных сетях, поскольку возможности повышения безопасности мобиль-
ных сетей безграничны. -
ГЛУБОКОЕ ОБУЧЕНИЕ МЕТОДАМ ЗАЩИТЫ ОТ АТАК
Р.М.Х. Ауси , Е.В. Заргарян , Ю. А. Заргарян2023-06-07Аннотация ▼В последние годы алгоритмы машинного обучения, а точнее алгоритмы глубокого обу-
чения, широко используются во многих областях, включая кибербезопасность. Однако сис-
темы машинного обучения уязвимы для атак со стороны злоумышленников, и это ограничи-
вает применение машинного обучения, особенно в нестационарных средах со враждебными
действиями, таких как область кибербезопасности, где существуют настоящие злоумыш-
ленники (например, разработчики вредоносных программ). С быстрым развитием методов
искусственного интеллекта (ИИ) и глубокого обучения (ГО) важно обеспечить безопасность
и надежность реализованных алгоритмов. В последнее время уязвимость алгоритмов глубо-
кого обучения к конфликтующим паттернам получила широкое признание. Изготовленные
сфабрикованным образом образцы для анализа могут привести к различному нарушению
поведения моделей глубокого обучения, в то время как люди будут считать их безопасными
для использования. Успешная реализация атак противника в реальных физических ситуациях
и сценариях реального физического мира еще раз доказывает их практичность. В результате
методы состязательной атаки и защиты привлекают все большее внимание со стороны
сообществ безопасности и машинного обучения и стали горячей темой исследований в по-
следние годы не только на территории России, но и других странах. Компании «Сбербанк»,
«Яндекс», «Группа Т1», «Медицинский центр Атлас» и многие другие ведут разработку кон-
курентоспособных решений, в том числе и на международном рынке. К сожалению, в списке
10 крупнейших ИТ-компаний направление Big Data, в частности и защита от атак пред-
ставлено только компанией «Группа Т1», но потенциал роста рынка огромный. В данной
работе представляются теоретические основы, алгоритмы и применение методов состя-
зательных атак противника. Затем описывается ряд исследовательских работ по методам
защиты, охватывающих широкий спектр исследований в этой области. В этой статье ис-
следуется и обобщаются состязательные атаки и средства защиты, которые представля-
ют собой самые современные исследования в этой области и отвечают последним требова-
ниям, предъявляемым к информационной безопасности.








