¿Cómo se puede utilizar el aprendizaje profundo para la seguridad informática?

Algunos procesos de autenticación ya emplean el aprendizaje profundo, como la autenticación biométrica. Veamos inicialmente las vulnerabilidades de un sistema para comprender cómo funciona el aprendizaje profundo aquí.

Las siguientes vulnerabilidades están tomadas de Wikipedia, pero la aplicación potencial del aprendizaje automático está escrita por la mía:

Puertas traseras: estas se pueden encontrar mediante aprendizaje automático u ocultas mediante aprendizaje automático. Como tienen más que ver con el software (también puede ser hardware) y funcionan con algoritmos, el aprendizaje automático posiblemente usaría una clasificación de varias clases para analizar la muestra de algoritmos de puerta trasera existente para predecir los algoritmos. Sin embargo, no todas las puertas traseras funcionarían con algoritmos similares y, por lo tanto, el aprendizaje no supervisado sería una mejor implementación, ya que interpretaría mejor que el aprendizaje supervisado de clasificación de varias clases (esto se incluye porque puede haber posibilidades de que muchos algoritmos sean similares ) Además, la regresión también se puede utilizar para determinar cómo se hacen los algoritmos en relación con un factor en particular; esto sería mucho mejor y cualitativo, pero no es fácil, ya que necesita descubrir toneladas de variables predictoras para probar.

Ataques de denegación de servicio: podemos utilizar los sistemas de autenticación biométrica existentes para resolver este problema. Después de un cierto número de intentos de ingresar una contraseña o cualquier otro método de autenticación otorgada, el sistema puede cambiar inmediatamente a otros métodos de autenticación que sean entendibles solo para el usuario autenticado (como la autenticación biométrica muy única ), haciendo que el hacker se pregunte qué hacer. hacer con el sistema y cómo realizar ataques. Aquí, los sistemas de aprendizaje automático se utilizan además en lugar de los algoritmos de aprendizaje automático en sí. Sin embargo, los algoritmos de aprendizaje automático se pueden usar para determinar la cantidad de recorridos realizados en promedio.

Ataque de acceso directo: esto ya tiene medidas de seguridad como el cifrado de disco y el Módulo de plataforma confiable, pero también puede usar el aprendizaje automático aquí. Sin embargo, el aprendizaje automático solo puede brindar información sobre cómo prevenir esto en lugar de ser una medida de seguridad. Puede determinar el punto crucial en el que se produce el desencadenante mediante el aprendizaje supervisado, a menos que el pirata informático decida diseñar e incorporar algún programa poco común en el DMA. Además, se pueden incorporar mejores medidas de seguridad en el punto de activación.

Escuchas: el mismo enfoque anterior se puede utilizar aquí. En la otra dimensión, este puede ser uno de los factores que limita aún más la seguridad. El aprendizaje automático se puede utilizar para determinar puertas traseras comunes presentes en las redes, lo que solo limitaría aún más la seguridad.

Suplantación de identidad y phishing: esto es algo muy interesante. El aprendizaje automático puede determinar las estrategias comunes de suplantación de identidad, tal como conocemos la suplantación de identidad. En segundo lugar, la regresión se puede aplicar para determinar la fragilidad potencial en el medio de comunicación (variable predictiva) y determinar aún más cómo afectan al sistema o al receptor (variable de respuesta continua).

Desde mi percepción, puedo decir que la regresión se puede utilizar para todas las vulnerabilidades anteriores. He mencionado otros métodos porque fueron suficientes para ciertas vulnerabilidades. Escallation Privilege, Clickjacking e Ingeniería Social también pueden usar el enfoque similar.

DESCARGO DE RESPONSABILIDAD 1: La respuesta es hipotética y de un autor.

DESCARGO DE RESPONSABILIDAD 2: busque seguridad informática para comprender las definiciones, si es necesario.

Este es realmente un tema en la Conferencia de Avance de Inteligencia Artificial 2016 titulada El Taller AAAI-16 sobre Inteligencia Artificial para la Seguridad Cibernética (AICS). Me parece que el objetivo general sería tratar de obtener un firewall sensible para poder adaptarse a cualquier intrusión sin problemas en tiempo real. Este sería uno de los mayores inventos desde internet.