اكتشاف Anamoly مع التعلم الآلي: ما الذي تحتاج إلى معرفته؟

نشرت: 2020-11-17

يحب العقل البشري أن يرى شيئًا خاطئًا ؛ أدمغتنا مبرمجة للبحث فقط عن المخالفات g. ولكن ، يمكن أن تكون الحالات الشاذة أهم التهديدات التي قد تواجهها المؤسسات عندما يتعلق الأمر بالأمن السيبراني.

لنأخذ مثالاً لفهم كيف يمكن أن تبدو الشذوذ في الفضاء الرقمي؟

تغريدة - "أيها السارقون ، احذروا. برنامج الذكاء الاصطناعي الجديد في اليابان

تضمين التغريدة

يقول إنه يمكنه اكتشاف اللصوص المحتملين ، حتى قبل أن يسرقوا # リ テ ー ル テ ッ ク ".

https://twitter.com/QuickTake/status/1102751999215521794

وفقًا لهذه التغريدة ، طورت اليابان برنامجًا يستند إلى الذكاء الاصطناعي (AI) يحلل أنماط السلوك البشري ويكشف عن الحالات الشاذة وفقًا للبيانات. تؤدي هذه الحالات الشاذة إلى اكتشاف السلوك المشبوه للعميل ، وسيسألهم مساعد المتجر عما إذا كانت هناك حاجة إلى المساعدة. إذا تم الاقتراب من السارق ، فقد لوحظ في معظم الحالات أنهم سيرحلون ببساطة.

وبالمثل ، يمكن أن يكون هناك العديد من أنواع الحالات الشاذة المختلفة مثل المعاملات المجمعة أو عدة محاولات تسجيل دخول أو حتى حركة مرور غير عادية على الشبكة. في هذه المقالة ، ندرس كيف يمكن أن يساعد التعلم الآلي في تحديد الحالات الشاذة؟ ولكن ، قبل أن نفعل ذلك ، دعونا نفهم ما هو الشذوذ من حيث الأمن السيبراني؟

جدول المحتويات

ما هو الشذوذ؟

غالبًا ما تكون الحالات الشاذة نمطًا يختلف عن السلوك القياسي في مجموعة البيانات. هنا تمثيل رسومي لمجموعات البيانات. تمثل مناطق N1 و N2 أنماطًا قياسية لمجموعات مجموعات البيانات ، بينما يمكن اعتبار الكائنات الأخرى شذوذًا.

يعتبر التمييز بين الأنماط الجديدة أو الأنماط الجيدة والشذوذ أو مجموعات البيانات الضارة هو التحدي الأكثر أهمية في أنظمة الأمن السيبراني الحديثة. يمكن أن تساعد الحالة الشاذة المهاجمين على تسريب البيانات الأساسية وحتى سرقة معلومات المستخدم للتلاعب بها. لقد رأينا العديد من هجمات التصيد الاحتيالي والاحتيال الإلكتروني وسرقة الهوية وتسريب البيانات على مر السنين بسبب إدخال أنماط ضارة أو سلبية في شبكة أو نظام.

في تموز (يوليو) 2020 ، تم اختراق حسابات العديد من المشاهير والسياسيين على تويتر. احتجز المتسللون أكثر من 130 حسابًا على Twitter كرهائن ، بما في ذلك جو بايدن ، رئيس الولايات المتحدة رقم 46 ، وباراك أوباما ، وإيلون موسك ، وبيل جيتس ، وكاني ويست ، ومايكل بلومبيرج ، وآبل.

لذلك ، يمكنك فهم أهمية اكتشاف الانحرافات في العصر الرقمي لـ BigData. الآن بعد أن أصبح لدينا فهم أساسي للحالات الشاذة ، دعنا نكتشف بعض الأساليب القديمة وتكامل الذكاء الاصطناعي في اكتشاف الانحرافات .

نظام كشف التسلل

إنها أداة برمجية تساعد في الكشف عن الوصول غير المصرح به إلى أي شبكة أو نظام ؛ هذه الأداة هي طريقة رائعة لاكتشاف جميع أنواع الاستخدام الضار للشبكات. لديه إمكانيات لمساعدتك في اكتشاف هجمات الخدمة ، والهجمات التي تعتمد على البيانات على أي برنامج ، وحتى تطبيقات الهاتف المحمول.

هنا ، يمكنك رؤية البنية التحتية للإطار الشبكي لنظام كشف التسلل المعمم. هناك ضباط أمن مخصصون على رأس كشف الشذوذ . يجمع البرنامج جميع حزم الشبكة (أي بيانات شبكة يتم إرسالها عبر الأجهزة تتم في حزم). بعد ذلك ، يقوم بتحليل تدفق الشبكة لاكتشاف الحالات الشاذة بين الأنماط الجديدة.

يمكن أن تساعد خوارزميات التعلم الآلي في إنشاء أنظمة أكثر قوة للكشف عن التسلل ؛ يمكننا استخدام خوارزميات التعلم الآلي لتحليل حزم الشبكة واكتشاف الحالات الشاذة. ستستخدم الخوارزميات أنماطًا جديدة كاستفتاء.

تقنية التوقيع

تعد تقنية التوقيع من أكثر الطرق شيوعًا للكشف عن الحالات الشاذة. إنها تستفيد من تواقيع الكائنات الضارة المخزنة في المستودعات للمقارنة بأنماط الشبكة. يحلل النظام أنماط الشبكة ويحاول العثور على التوقيعات الخبيثة. على الرغم من أنها تقنية ممتازة لاكتشاف الحالات الشاذة ، إلا أن التهديدات والهجمات غير المعروفة لا يتم اكتشافها.

قراءة: نطاق الأمن السيبراني كخيار وظيفي

كشف الشذوذ في الوقت الحقيقي مع ML

يمكن أن تساعد خوارزميات التعلم الآلي في اكتشاف الشذوذ في الوقت الفعلي . تستخدم Google cloud هذه الطريقة لإنشاء خط أنابيب للكشف عن الانحرافات ، حيث يتم استيعاب 150 ميغا بايت من البيانات في إطار 10 دقائق.

تتمثل الخطوة الأولى نحو اكتشاف الشذوذ في الوقت الفعلي بهذه الطريقة في إنشاء تدفق بيانات تركيبي ؛ يساعد هذا في إنشاء خريطة بالمحفزات لاستيعاب أو تجميع الحالات الشاذة في التدفق. سواء كانت شبكة wifi في المنزل أو شبكة مؤسسة في المكتب ، تحتوي كل شبكة على العديد من الشبكات الفرعية ومعرفات المشتركين ؛ تستفيد هذه الطريقة من الشبكات الفرعية وبيانات معرف المشترك.

المشكلة الوحيدة التي نواجهها هنا هي استخدام بيانات معرف المشترك ، لأنها تنتهك لوائح البيانات. نظرًا لأن معرفات المشترك تحتوي على معلومات تحديد الهوية الشخصية أو معلومات التعريف الشخصية ، يمكن الكشف عنها لموفري السحابة أثناء استيعاب البيانات أو تجميعها. لهذه الأغراض ، تستخدم الخدمات السحابية تشفيرًا محددًا. يستخدمون عمليات فك تشفير التشفير لفك تشفير البيانات التي لا تكتشف معلومات تحديد الهوية الشخصية.

كما هو موضح هنا ، من الأفضل استخدام خوارزمية BigQuery لتحليل كميات كبيرة من البيانات حيث يمكن تدريب الخوارزمية على تحليل البيانات من حيث المجموعات. يمكن أن يساعد تجميع البيانات في تقسيم المجموعات المختلفة من المعلومات مثل معرفات المشترك والشبكات الفرعية وفقًا للأيام أو التواريخ أو عوامل التصفية الأخرى. لذلك ، يمكن للمرء أن يساعد بسرعة في تجميع الخوارزميات للتعلم من أنماط البيانات من خلال المعلومات المفلترة.

الخطوة الأخيرة هي اكتشاف القيم المتطرفة أو الحالات الشاذة بين البيانات المجمعة. ستحتاج الخوارزمية إلى بيانات طبيعية للكشف عن القيم المتطرفة. لذلك ، بمجرد إجراء تطبيع البيانات ، ستحدد خوارزمية ML النقطه الوسطى في كل مجموعة كمرجع وتقيس مسافة المركز إلى متجه الإدخال.

يتم قياس المسافة من حيث الانحرافات المعيارية عن مسارها الجديد وتعتبر متقطعة وفقًا لذلك.

اقرأ أيضًا: الذكاء الاصطناعي في الأمن السيبراني

كشف الشذوذ كمهنة

مع الطلب المتزايد بشكل كبير على المتخصصين في الأمن السيبراني إلى جانب الرواتب المربحة التي يقدمونها ، أصبحت مهنة الأمن السيبراني واحدة من أكثر الخيارات المهنية المطلوبة الآن. إذا كنت ترغب في متابعة هذه المهنة ، يمكن أن تساعدك upGrad و IIIT-B في الحصول على دبلوم PG في تخصص تطوير البرمجيات في الأمن السيبراني . تقدم الدورة التخصصية في أمان التطبيقات والتشفير وسرية البيانات وأمن الشبكات.

خاتمة

تعد التقنيات المتقدمة مثل خوارزميات الذكاء الاصطناعي والتعلم الآلي مفيدة في مكافحة التهديدات السيبرانية المحتملة ، وهي مسار وظيفي مزدهر. لذلك ، لا تعتمد فقط على التشفير القديم أو برامج مكافحة الفيروسات عندما يكون لديك أنظمة للكشف عن الشذوذ في الوقت الفعلي باستخدام خوارزميات الذكاء الاصطناعي المتقدمة. تجعل هذه الأساليب عملك أكثر موثوقية وأمانًا من خلال نظام اكتشاف الشذوذ المستند إلى الذكاء الاصطناعي .

قُد الثورة التكنولوجية مع upGrad

دبلوم PG في تخصص تطوير البرامج في الأمن السيبراني
يتعلم أكثر