• ×
  • تسجيل

الخميس 8 ديسمبر 2016 اخر تحديث : اليوم

باحثون من MIT يطورون منصة لتوقع الهجمات الإلكترونية باستخدام الذكاء الاصطناعي

بواسطة : حذيفة
 0  0  526
باحثون من MIT يطورون منصة لتوقع الهجمات الإلكترونية باستخدام الذكاء الاصطناعي
زيادة حجم الخطزيادة حجم الخط مسحمسح إنقاص حجم الخطإنقاص حجم الخط
إرسال لصديق
طباعة
حفظ باسم
العربية العامة 

باحثون من MIT يطورون منصة لتوقع الهجمات الإلكترونية باستخدام الذكاء الاصطناعي



طور باحثون من معهد ماساتشوستس للتكنولوجيا MIT بالتعاون مع شركة ناشئة لتقنيات تعلم الآلة منصة جديدة لتوقع الهجمات الإلكترونية باستخدام الذكاء الاصطناعي.

يُشار إلى أن الأنظمة الأمنية الحالية تنقسم إلى فئتين: بشرية أو آلية. وتعتمد الحلول البشرية على القواعد التي يضعها خبراء أمنيون لذا فقد تعجز عن صد الهجمات التي لا تتطابق مع تلك القواعد.

في حين يعتمد النهج القائم على تعلم الآلة على “كشف الحالات الشاذة”، والذي يميل إلى إثارة ما يُعرف بـ “الإيجابيات الكاذبة”، مما يخلق حالة عدم ثقة في النظام وينتهي به الأمر إلى اللجوء للتحقيق البشري.

وتأتي المنصة الجديدة، التي تحمل اسم AI2، والتي طُورت في “مختبر علوم الحاسوب والذكاء الاصطناعي” التابع لمعهد MIT وشركة PatternEx المتخصصة في تعلم الآلة، لتجمع النهجين معًا.





وعرض الفريق في ورقته البحثية المنصة التي تمتاز بقدرتها على توقع الهجمات الالكترونية على نحو أفضل بكثير من النظم القائمة من خلال المداومة على دمج المدخلات الواردة من خبراء بشريين.

وأظهر الفريق قدرة منصة AI2 على الكشف عن 85% من الهجمات، وهو أفضل من المعايير السابقة بنحو ثلاث مرات، كما تمكنت من الحد من النتائج “الإيجابية الكاذبة” بعامل واحد من 5.

وقد تم اختبار المنصة على 3.6 مليارات قطعة من البيانات المعروفة باسم خطوط السجل Log Lines، التي تم إنشاؤها من قبل الملايين من المستخدمين على مدى ثلاثة أشهر.

وللتنبؤ بالهجمات، تبحث AI2 في البيانات وتكشف عن أي نشاط مشبوه عن طريق تجميع البيانات في أنماط ذات معنى تستخدم تقنيات لتعلم الآلة غير مراقبة. ثم تقوم بتقديم هذا النشاط لمحللين بشريين مهمتهم التؤكد من الأحداث التي هي هجمات فعلية، لتدمج هذه النتائج بعد ذلك في نماذجها لاعتمادها في المجموعة التالية من البيانات.

ويرى خبراء أنه من الصعب إنشاء أنظمة للأمن الإلكتروني تدمج النهجين البشري والآلي ، وذلك جزئيًا بسبب تحدي وصف بيانات الأمن الإلكتروني للخوارزميات يدويًا.

وعلى سبيل المثال، يقول الخبراء إنه لتطوير خوارزمية للرؤية الحاسوبية قادرة على تحديد الأشياء بدقة عالية، فإن وصف البيانات الخاصة بها بسيط. إذ يكفي تشغيل بضعة متطوعين من البشر لتسمية الصور إما “أجسام” أو “غير ذلك”، ثم إدخال هذه البيانات إلى الخوارزمية.

ولكن بالنسبة للأمن الإلكتروني، فلا يمكن اللجوء إلى أشخاص عاديين ممن لا يملكون المهارة اللازمة لتسمية وتصنيف الهجمات. فالأمر يحتاج إلى خبراء مختصين.

وهذا يؤسس، وفقًا للخبراء، لمشكلة أخرى، وهي: الخبراء الأمنيون مشغولون، ثم إنه لا يسعهم قضاء طوال اليوم في مراجعة رزم من البيانات التي تم الإبلاغ عنها أنها مشبوهة.

ويقول الفريق إن AI2 قادرة على جدولة مليارات من خطوط السجل في اليوم الواحد، وتحويل قطع البيانات على أساس دقيقة تلو الدقيقة إلى “ملامح” مختلفة، أو أنواع منفصلة من السلوك الذي يُعتبر في نهاية المطاف “طبيعيًا” أو “غير طبيعي”.

محتويات ذات صلة

التعليقات

التعليقات ( 0 )

التعليقات ( 0 )