ВИКОРИСТАННЯ МАШИННОГО НАВЧАННЯ В КІБЕРБЕЗПЕЦІ
DOI:
https://doi.org/10.28925/2663-4023.2021.12.132142Ключові слова:
машинне навчання, кібербезпека, нейронні мережі, кібератака, кіберзахист з використанням машинного навчанняАнотація
Актуальність теми - інтеграція технологій машинного навчання в системи кібербезпеки. Ознайомившись з технічною літературою було сформульовано основні технології машинного навчання які реалізуються в організації кібербезпеки. Ознайомлено з основним типом штучної нейронної мережі, яка використовуються під час попередження і виявлення кіберзагрози та встановлено, що основною для розгляду загального застосування технологій машинного навчання є штучні нейронні мережі, засновані на багатошаровому персептроні із зворотним поширенням помилок. Запропоновано використовувати індикатори компромісних кібератак як початкової інформації для систем автоматичного машинного навчання . Акцентовано увагу на основні типи даних, які можуть бути використані підсистемами спостерігання засобів захисту інформації та організації кібербезпеки для виконання завдань і попередження, класифікації та прогнозування подій кібербезпеки. За результатами аналізу визначено основні проблемні напрямки щодо їх реалізації в системах інформаційної безпеки. Проблему використання машинного навчаня (ML) в кібербезпеці складно вирішити, оскільки досягнення в цій області відкривають багато можливостей, з яких складно обрати дієві засоби реалізації та прийняття рішень. Окрім цього, ця технологія також може використотуватись хакерами для створення кібератаки. Метою дослідження є реалізація машинного навчання в технології інформаційної безпеки та кібербезпеки, та зобразити модель на основі самонавчання.
Завантаження
Посилання
Ciaramella, P. DArco, A. De Santis, C. Galdi, R. Tagliaferri. (2006). Neural Network Techniques for Proactive Password Checking. IEEE Transactions on Dependable and Secure Computing, 3(4), 327-339.
Gulrajani, F. Ahmed, M. Arjovsky, V. Dumoulin, A. Courville. (2017). Improved training of wasserstein GANs. In Proc. of the 31st International Conference on Neural Information Processing Systems, (pp. 5769-5779).
Shodan search engine. (b. d.). Shodan Search Engine. https://www.shodan.io/
Skrыpnykov, A. V., Denysenko, V.V., Saranov, Y.A. (2020). Yspolzovanye metodov mashynnoho obuchenyia pry reshenyy zadach ynformatsyonnoi bezopasnosty. Voronezhskyi hosudarstvennыi unyversytet ynzhenernыkh tekhnolohyi, 4, 69–79.
Le Roux, N., Bengio, Y. (2008). Representational power of restricted Boltzmann machines and deep belief networks. Neural computation, 20(6), 1631-1649.
Sharma, B., Mangrulkar, R. (2019). Deep learning applications in cyber security: a comprehensive review, challenges and prospects. International Journal of Engineering Applied Sciences and Technology, 4(8), 148-159
Ranzato, M.A., Boureau, Y.L., Cun, Y.L. (2008). Sparse feature learning for deep belief networks. Advances in neural information processing systems, (pp. 1185-1192).
Mirkin, B. G. (2011). Core concepts in data analysis: Summarization, correlation and visualization. Springer Science & Business Media.
https://www.theverge.com/2018/1/12/16882408/google-racist-gorillas-photo-recognition-algorithm-ai
https://www.kaspersky.com/enterprise-security/wiki-section/products/sandbox
Kazennov, A. M. (2010). Basic concepts of CUDA technology. Computer Research and Modeling, 2(3), 295–308. https://doi.org/10.20537/2076-7633-2010-2-3-295-308
Loskutov, A. (Red.). (2003). Neirosetevыe alhorytmы prohnozyrovanyia y optymyzatsyy system. Nauka y Tekhnyka.