Maison > Article > Périphériques technologiques > Un examen de la technologie de l’intelligence artificielle dans la sécurité du cyberespace
En raison de la croissance explosive des réseaux informatiques actuels, le problème qui en découle est le nombre croissant de cyberattaques. Divers secteurs de notre société, des ministères gouvernementaux aux diverses infrastructures critiques de la société, dépendent fortement des réseaux informatiques et des technologies de l'information. Apparemment, ils sont également vulnérables aux cyberattaques. Les attaques réseau classiques désactivent l'ordinateur cible, mettent les services hors ligne ou accèdent aux données de l'ordinateur cible. Le nombre et l’impact des cyberattaques ont considérablement augmenté depuis les années 1990.
La cybersécurité fait référence à une série de technologies utilisées pour protéger les activités des appareils réseau et à des mesures pour les protéger de toutes les menaces possibles. Dans la technologie de sécurité réseau traditionnelle, la plupart d'entre eux sont une gestion d'accès statique, et le système de contrôle de sécurité protégera en fonction de définitions prédéfinies. Mais à mesure que le nombre d’attaques réseau augmente, de plus en plus d’attaques contournent ce mécanisme de protection, et les méthodes traditionnelles ne suffisent plus.
S’il n’y a pas suffisamment de technologies efficaces de sécurité des réseaux, la sécurité des entreprises, des pays et de la société sera menacée. Entre 2014 et 2015 seulement, il a fallu lutter contre un grand nombre de cybercrimes dans tout le pays, impliquant Target, Anthem, Blue Shield et de nombreuses autres sociétés. Les attaquants utiliseront les vulnérabilités des systèmes de sécurité ou exploiteront les vulnérabilités des infrastructures pour pénétrer dans les systèmes informatiques. Les méthodes traditionnelles ne suffisent plus dans l'environnement imprévisible d'aujourd'hui. Il faut d'abord empêcher les attaques de se produire.
Ce qui suit explore les besoins en matière de développement de technologies de sécurité des réseaux et explique de nombreuses technologies d'intelligence artificielle actuellement utilisées dans le domaine de la sécurité des réseaux. La deuxième partie donnera un bref aperçu de l'intelligence artificielle. La troisième partie présente la technologie de l'intelligence artificielle appliquée dans le domaine de la sécurité des réseaux. La quatrième partie présente en détail certaines méthodes de sécurité des réseaux basées sur l'intelligence artificielle. et fournit quelques suggestions pour le suivi. Des suggestions de travaux connexes possibles sont données.
L'intelligence artificielle est un concept populaire au cours des dix dernières années. Après avoir été proposée pour la première fois en 1956, elle a été décrite comme une méthode de formalisation d’événements utilisant la logique numérique, également connue sous le nom d’intelligence artificielle.
L'intelligence artificielle utilise des algorithmes numériques complexes pour simuler la pensée humaine. La technologie de l'intelligence artificielle peut comprendre et apprendre diverses connaissances basées sur diverses informations contenues dans des événements. La perspective de la pensée peut être divisée en deux perspectives : la pensée, le processus de raisonnement et le comportement.
On constate que la méthode de l'intelligence artificielle se concentre davantage sur le comportement humain, en se concentrant sur les méthodes de représentation des connaissances et de raisonnement, puis en développant des agents intelligents. Les agents peuvent interagir avec divers autres agents et échanger des connaissances mutuelles. Le processus de recherche de solutions aux problèmes s'achève dans ce partage. Chaque agent est un système de prise de décision.
La théorie de la décision comporte deux aspects, diagnostique et prospectif. Jean Pomerol[1] et d'autres ont étudié que l'intelligence artificielle entretient de nombreuses relations avec le diagnostic, la représentation et l'enregistrement des connaissances humaines. En raison de l’incertitude liée à la prise de décision prospective, l’intelligence artificielle n’y prête pas suffisamment attention et ignore le raisonnement humain multi-attributs. Simon[2] et al. ont proposé un modèle de rationalité limitée pour reconnaître que les humains utilisent plusieurs critères à différents moments du processus de prise de décision. L’objectif de l’intelligence artificielle a toujours été de rechercher un nouveau type d’intelligence automatisée. Ce genre de réaction peut être comme celle des humains. Afin d’atteindre cet objectif, la machine doit apprendre avec précision, ce qui signifie qu’elle doit être entraînée via un algorithme d’apprentissage. Les méthodes d’intelligence artificielle s’appuient sur des algorithmes. De plus, même si l’algorithme ne s’améliore pas beaucoup, l’intelligence artificielle peut toujours effectuer un apprentissage par force brute en utilisant des méthodes de calcul à grande échelle et de big data.
L'intelligence artificielle a trois façons de fonctionner :
Concernant ces trois catégories, on peut conclure que l'intelligence artificielle est conçue pour résoudre certains des problèmes les plus difficiles et que la cybersécurité entre dans cette catégorie car les cyberattaques sont devenues très sophistiquées, potentiellement plus catastrophiques, et sont devenues un problème complexe dans espace.
Cette partie décrira brièvement quelques algorithmes d'apprentissage de base dans le domaine de l'intelligence artificielle et présentera brièvement les branches de l'intelligence artificielle, telles que les systèmes experts, l'apprentissage automatique, et l'apprentissage profond et l'informatique bio-inspirée, etc., sont souvent utilisés dans le domaine de la sécurité des réseaux.
L'apprentissage expérientiel et la formation doivent être utilisés dans l'apprentissage automatique pour améliorer les performances des machines. Selon la définition donnée par Mitchel [3] : « Si la performance d'un programme informatique sur des tâches de type T (telles que mesurées par P) augmente avec l'expérience E, alors il peut apprendre un certain type de tâche à partir de l'expérience E T et de la performance. mesure P. « Actuellement, il existe trois algorithmes d'apprentissage pour les machines d'entraînement, définis comme suit :
Apprentissage supervisé : dans ce type d'apprentissage, il existe un processus de formation avec un grand ensemble de données étiquetées. L'ensemble de données peut être divisé en un ensemble de formation et un ensemble de test. Une fois l'ensemble de formation terminé, les données de l'ensemble de test sont utilisées à des fins de vérification. Les méthodes d'apprentissage utilisent généralement des mécanismes de classification ou des mécanismes de régression. Les algorithmes de régression génèrent des sorties ou des valeurs prédites basées sur un ou plusieurs nombres à valeurs continues en entrée. Les algorithmes de classification classent les données. Contrairement à la régression, les algorithmes de classification génèrent des sorties discrètes.
Apprentissage non supervisé : contrairement à l'apprentissage supervisé, l'apprentissage non supervisé utilise des données non étiquetées pour l'entraînement. Les algorithmes d'apprentissage non supervisé sont généralement utilisés pour regrouper des données, réduire la dimensionnalité ou estimer la densité des données.
Apprentissage par renforcement : Ce type d'algorithme est la troisième branche du machine learning et repose sur un système de récompense et de punition pour apprendre le meilleur comportement. L’apprentissage par renforcement peut être considéré comme une combinaison d’apprentissage supervisé et non supervisé. Convient aux situations où les données sont limitées ou où aucune donnée n'est fournie. [4]
La technologie de l'intelligence artificielle contient plusieurs sous-domaines, qui seront décrits ci-dessous :
Les systèmes experts peuvent être utilisés pour des problèmes de prise de décision en matière de sécurité du cyberespace. Habituellement, lorsqu'un processus ou un logiciel tente de modifier les données d'un système de sécurité, le système expert l'évaluera pour vérifier s'il est malveillant. Les systèmes experts analysent généralement de grandes quantités de données modifiées dans un délai raisonnable. De cette manière, le système expert peut soutenir le travail ci-dessus grâce à une surveillance en temps réel. Lorsqu'un processus malveillant est détecté, le système expert génère des informations d'avertissement, puis les experts en sécurité peuvent choisir les mesures correspondantes en fonction des informations d'avertissement.
L'apprentissage profond adopte le mécanisme de fonctionnement du cerveau humain et des neurones pour traiter les signaux. En construisant un réseau neuronal plus étendu pour l'entraînement, la précision et les performances du réseau neuronal continueront de s'améliorer. En raison de la quantité croissante de données créées quotidiennement, le deep learning est de plus en plus utilisé. L'un des avantages de DL par rapport à ML réside dans ses performances supérieures et ses résultats dans la formation au traitement face à de grandes quantités de données. Semblable à l’apprentissage automatique, l’apprentissage profond prend également en charge l’apprentissage supervisé, l’apprentissage non supervisé et l’apprentissage par renforcement. Les algorithmes d'apprentissage profond couramment utilisés dans le domaine de la sécurité des réseaux comprennent généralement : un réseau neuronal à action directe, un réseau neuronal convolutif, un réseau neuronal récurrent, un réseau antagoniste génératif, un réseau de croyance profonde, etc.
L'intelligence artificielle peut analyser de grandes quantités de données de manière efficace et précise en peu de temps. En exploitant l’historique des menaces, les systèmes basés sur l’IA peuvent en apprendre davantage sur les menaces passées et utiliser ces connaissances pour prédire des attaques similaires à l’avenir, même si leurs schémas ont changé. Pour ces raisons, l’IA peut être utilisée dans le cyberespace, l’IA peut détecter des changements nouveaux et significatifs dans les attaques, l’IA peut traiter le Big Data et les systèmes de sécurité de l’IA peuvent continuellement apprendre à mieux répondre aux menaces.
Cependant, l'IA présente également certaines limites, telles que : les systèmes basés sur l'IA nécessitent de grandes quantités de données, le traitement de ces énormes données prend beaucoup de temps et beaucoup de ressources, les fausses alarmes fréquentes sont un problème pour les utilisateurs finaux, retardant toute réponse requise. la réponse affectera l’efficacité. De plus, les attaquants peuvent attaquer les systèmes basés sur l’IA en insérant des entrées ennemies, en empoisonnant les données et en volant des modèles. Les scientifiques ont récemment identifié comment la technologie de l’intelligence artificielle peut être utilisée pour détecter, prévenir et répondre aux cyberattaques. Les types de cyberattaques les plus courants peuvent être divisés en trois grandes catégories :
L'intelligence artificielle peut actuellement être utilisée dans divers domaines de la sécurité du cyberespace. Elle peut être utilisée pour analyser les données, détecter et répondre aux attaques, et peut également automatiser les processus, aidant les experts en sécurité des réseaux à analyser et à déterminer les méthodes et les mesures de défense contre les attaques réseau. . Certaines des méthodes les plus populaires actuellement sont la détection et la classification des menaces, la notation des cyber-risques, les processus automatisés et l'optimisation de l'analyse manuelle, entre autres.
Les cybermenaces se développent rapidement et les cyberattaques deviennent de plus en plus sophistiquées, nécessitant de nouvelles méthodes plus puissantes et évolutives. On peut constater que les algorithmes actuels de sécurité des réseaux basés sur l’intelligence artificielle se concentrent principalement sur la détection des logiciels malveillants, la détection des intrusions sur le réseau, la détection du phishing et du spam, etc. La recherche a produit de bons résultats en combinant différentes technologies d’intelligence artificielle. Bien que le rôle de l’intelligence artificielle dans la résolution des problèmes du cyberespace soit actuellement inévitable, certains problèmes liés aux menaces et aux attaques basées sur l’intelligence artificielle doivent encore être résolus.
[1] Jean-CharlesPomerol, "Intelligence artificielle et prise de décision humaine", European Journal of Operation Research, mars 1997, DOI : 10.1016/S0377-2217(96)00378-5 · Source : CiteSeer.
[2] Simon, H.A., "Reason in Human Affairs", Basil Blackwell, Oxford, 1983.
[3] Tom M. Mitchel, "Machine Learning", McGraw-Hill Science/Engineering / Math ; mars 1997, ISBN : 0070428077.
[4] Arulkumaran K, Deisenroth MP, Brundage M, et al., « Apprentissage par renforcement profond : une brève enquête. », IEEE SignalProcess Mag, 34(6):26 -. 38, 2017. https://doi.org/10.1109/MSP.2017. 2743240.
[5] Arthur L. Samuel, "Quelques études sur l'apprentissage automatique utilisant le jeu de dames", IBM Journal, novembre 1967.
[6] Benoit Morel, « L'intelligence artificielle, une clé pour l'avenir de la cybersécurité », dans les actes de la conférence AISec'11, octobre 2011, Chicago, Illinois, États-Unis.
[7] Chowdhury, M., Rahman, A., Islam, R., « Analyse et détection des logiciels malveillants à l'aide de l'exploration de données et de la classification de l'apprentissage automatique », dans Actes de la Conférence internationale sur les applications et techniques en matière de cybersécurité et de renseignement, Ningbo, Chine, 16-18 juin 2017. ; pp. 266-274.
[8] H. Hashemi, A. Azmoodeh, A. Hamzeh, S. Hashemi, « L'intégration de graphiques comme nouvelle approche pour la détection de logiciels malveillants inconnus », J. Comput Hacking Tech. . 2017, 13, 153-166.
[9] Y. Ye, L. Chen, S. Hou, W. Hardy, X. Li, "DeepAM : un cadre d'apprentissage profond hétérogène pour la détection intelligente des logiciels malveillants", Knowledge. Système d'information. 2018, 54, 265-285.
[10] N. McLaughlin, J. Martinez del Rincon, B. Kang, S. Yerima, P. Miller, S. Sezer, Y. Safaei, E. Trickel, Z . Zhao, A. Doupe, « Détection approfondie des logiciels malveillants Android », dans le procès-verbal de la septième ACM sur la sécurité et la confidentialité des données et des applications, Scottsdale, Arizona, États-Unis, 22-24 mars 2017, pp.301-308.
[11] H.J. Zhu, Z.H. You, Z.X. Zhu, W.L. Shi, X. Chen, L. Cheng, "Détection efficace et robuste des logiciels malveillants Android à l'aide d'une analyse statique avec un modèle de forêt de rotation", Neurocomputing 2018, 272, 638. - 646.
[12] Sabah Alzahrani, Liang Hong, « Détection des attaques par déni de service distribué (DDoS) utilisant l'intelligence artificielle sur le cloud », dans les actes de la conférence IEEE 2018, San Francisco, Californie, États-Unis, juillet 2018.
[13] W.L. Al-Yaseen, Z.A. Othman, M.Z.A. "Machine vectorielle de support hybride multi-niveaux et machine d'apprentissage extrême basée sur des moyens K modifiés pour le système de détection d'intrusion", Expert Syst 2017, 67, 296 -303.
[14] A.H. Hamamoto, L.F. Carvalho, L.D.H. Sampaio, T. Abrao, M.L. Proenca, "Système de détection d'anomalies de réseau utilisant un algorithme génétique et une logique floue", 2018, 92, 390-402.
[15] S. Smadi, N. Aslam, L. Zhang, « Détection des e-mails de phishing en ligne à l'aide d'un réseau neuronal évolutif dynamique basé sur l'apprentissage par renforcement », 2018, 107, 88-102.
. [ 16] F. Feng, Q. Zhou, Z. Shen, X. Yang, L. Han, J. Wang, « L'application d'un nouveau réseau neuronal à la détection de sites Web de phishing », Intelligent Humanizing Computation, 2018, 1 - 15.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!