¿Cuáles son los problemas de investigación abiertos en el aprendizaje automático para la detección de intrusos?

El aprendizaje automático consiste en algoritmos que primero se entrenan con entradas de referencia para “aprender” sus detalles y luego se usan en entradas invisibles para fines de clasificación. Las redes inalámbricas ad-hoc móviles (MANET) han llamado mucho la atención hacia la comunidad investigadora debido a sus ventajas y la creciente demanda. Sin embargo, parecen ser más susceptibles a varios ataques que perjudican su rendimiento que cualquier otro tipo de red. Los sistemas de detección de intrusos representan la segunda línea de defensa contra el comportamiento malévolo de los MANET, ya que monitorean las actividades de la red para detectar cualquier intento malicioso realizado por intrusos. Debido a la arquitectura distribuida inherente de MANET, los esquemas de criptografía tradicionales no pueden proteger completamente a los MANET en términos de nuevas amenazas y vulnerabilidades, por lo tanto, al aplicar métodos de aprendizaje automático para IDS, estos desafíos pueden superarse

Problema de investigación abierta

Elegir un clasificador híbrido significativo no es una tarea fácil de lograr. La combinación ineficaz podría degradar el rendimiento de detección. Por ejemplo, la tasa de falsas alarmas de trabajos anteriores no mejora mucho. Los enfoques híbridos deberían enfocarse para maximizar la tasa de verdadero positivo y verdadero negativo, así como minimizar la tasa de falsos positivos y falsos negativos, lo que podría aumentar directamente la tasa de precisión con la mejor tasa de falsas alarmas. Además, una serie de trabajos previos evaluados con el conjunto de datos KDD Cup 1999 que contiene el tipo o versión anterior de los ataques. Hoy en día, la naturaleza de un ataque ha sufrido cambios significativos y se asemeja a la característica de una situación normal en la que es difícil de identificar. Esto sigue siendo un desafío abierto en la comunidad de investigación. Además, las restricciones en la etapa de agrupamiento (es decir, errores de disposición del clúster o no pueden diferenciar y agrupar los datos con mayor precisión) deben mejorarse antes para ayudar a que el método de clasificación obtenga el mejor rendimiento

Aparentemente, no hay iniciativas de investigación abierta relacionadas con la IA para hacer del Cyberworld un lugar más seguro en este momento, estoy seguro de que todas las compañías de seguridad informática ya han comenzado a aplicar la IA en sus productos y servicios de seguridad, pero desde el avance del rendimiento de la IA sobre los humanos capacidades solo desde hace poco, por lo tanto, sospecho que todos los esfuerzos se privatizan de alguna manera, si este es el caso, esta respuesta de Quora está tratando de inspirar a muchos a contribuir a la Seguridad de la Información y la IA para el dominio público porque todos merecen seguridad como si disfrutamos de cada respiración de aire de Dios.

La seguridad de la información cubre una gran variedad de asuntos, tanto para el mundo físico como para el mundo cibernético, ya que el avance de la interfaz de la computadora con los seres humanos y la Madre Naturaleza siempre aumenta de una manera más diversa, compleja e incluso extrema, como el cerebro humano, los objetos (IoT) , robots y transporte totalmente autónomo, etc., la demanda de mayor seguridad para el entorno de Seguridad de la Información ya complejo y vibrante es aún mayor.

La carrera de Infosec entre la aplicación de la ley y los piratas informáticos se intensifica por el avance de la IA sobre la capacidad humana impulsa el lado de la defensa para plantear estrategias de defensa, medidas, herramientas y operaciones para proteger activos valiosos, propiedades financieras, privacidad y, lo más importante, vidas y relaciones humanas.

Esta no es una batalla directa y el líder con determinación de su propio corazón y buena fe ganará, y el primer jugador más inicial y el más ingenioso tienen una mayor probabilidad de ganar porque la computadora y la IA son invención y descubrimiento de la humanidad después de todo . Por lo tanto, las medidas de defensa deben aumentarse al máximo para el bien común en la Cuarta Revolución Industrial y más allá. Uno debería utilizar las últimas tecnologías de inteligencia artificial lo antes posible, y sinceramente espero que más personas colaboren para hacer del mundo un lugar mejor trabajando para una investigación abierta de la arquitectura de Seguridad de la Información de Inteligencia Artificial Abierta (OAIIS). El enfoque abierto para implementar un sistema autónomo fácil de usar aumenta enormemente la velocidad de implementación de medidas de seguridad efectivas y de alta calidad, similares al futuro de la conducción.

El avance de la investigación de Inteligencia Artificial brinda una oportunidad perfecta para aumentar la seguridad de la información, todavía hay muchos usos innovadores de la IA por crear. Como todos sabemos, la seguridad de la información es importante para el mundo actual y para el futuro mundo de la inteligencia artificial, sin embargo, debido al alto costo operativo y la alta complejidad de las soluciones actuales de seguridad de la información, las personas y organizaciones, especialmente las pequeñas y medianas empresas, no pueden implementar la seguridad de la información de manera efectiva, dejando el El mundo se expone a riesgos de seguridad evitables, los incidentes de seguridad se convierten en un problema continuo para todos. Por lo tanto, la automatización se convierte en una gran oportunidad para cerrar la brecha y crea un mundo con un alto nivel de seguridad cibernética y seguridad de la IA y llevar a las sociedades humanas a la prosperidad de la Cuarta Revolución Industrial de manera segura.

La idea completa se resume en una palabra llamada Seguridad de Información Autónoma (AIS), y imagino décadas antes de la Cuarta Revolución Industrial es:

  1. Los derechos de cada individuo se respetan plenamente y son ejecutables, sin preocuparse por la seguridad de la información.
  2. Cada pieza de información, grande y pequeña, es autodefensa, está bloqueada de forma predeterminada cuando no se usa (encriptada), se registra, se controla por un softbot (intrusión detectada) y / o un robot (seguridad física) todo el tiempo, mientras se accede por el propietario (s) se vuelve efectivo y eficiente sin requerir el conocimiento del propietario más allá del conocimiento básico de la computadora en el momento de una etapa específica de desarrollo de la sociedad a la que pertenece el propietario.
  3. Todos los principales sistemas de defensa de parámetros (cortafuegos, puerta de enlace, enrutador) tienen detección de intrusión de IA softbot de forma predeterminada con análisis de registro automático y conexión de alerta al departamento de TI local y al usuario final que pueden verse afectados, totalmente automatizado.
  4. Escaneo automático de vulnerabilidades y actualizaciones y parches automáticos.
  5. Las características básicas de todos los recursos educativos mencionados anteriormente son documentación bajo licencia de código abierto; Todos los productos básicos de inteligencia artificial, software y productos están disponibles gratuitamente bajo licencia de código abierto. Todo el código fuente de las características básicas de lo anterior debe ser de código abierto y estar disponible para revisión pública en el dominio público.
  6. Todos los robots básicos involucrados en lo anterior deben actuar de acuerdo con la ley del país en el que opera, los ejemplos de capacitación deben causar que una acción se adhiera a la ley del país en el que opera. Todos los ejemplos de capacitación, código fuente, red neuronal, aprendizaje automático El algoritmo de estos robots debe estar listado, de código abierto y sujeto a revisión por parte de la policía.

La lista debe continuar extendiendo las horas extras en un esfuerzo comunitario, y hay muchos detalles para materializar la visión que involucra lo siguiente:

  1. Crea modelos de aprendizaje automático / aprendizaje profundo / detección de anomalías específicos para las actividades mencionadas anteriormente, con el apoyo de actividades de intrusión de conjuntos de datos abiertos.
  2. Crea modelos de visión artificial con modelos de detección de anomalías para identificar actividades sospechosas que suceden en el mundo físico, incluida la ingeniería social, el moderado de contraseñas, el phishing, la intrusión física en los centros de datos, etc.
  3. Crea robots para ayudar a los usuarios finales a monitorear y proteger la seguridad de su información.
  4. Investigación aplicada utilizando IA en la detección de intrusiones.
  5. Investigación aplicada en el sistema de seguridad biométrica utilizando IA, por ejemplo, reconocimiento facial.
  6. Usando IA para detectar anomalías con actividades de red y aumentar las medidas de seguridad automáticamente
  7. Crea un softbot fácil de usar para ayudar a los usuarios a realizar actividades cibernéticas de manera segura
  8. Hacking ético de IA, informe al tablero del sistema y alerta al propietario para que tome medidas de seguridad para mitigar el riesgo de manera oportuna
  9. VPN cada comunicación a nivel de transacción de extremo a extremo, grande y pequeña
  10. Use AI para evitar que AI / Robot sea mal utilizado
  11. Usa la IA para evitar que la IA se apodere del mundo.