Heim > Technologie-Peripheriegeräte > KI > Ein Überblick über die Technologie der künstlichen Intelligenz in der Cyberspace-Sicherheit

Ein Überblick über die Technologie der künstlichen Intelligenz in der Cyberspace-Sicherheit

WBOY
Freigeben: 2023-04-11 16:10:03
nach vorne
1766 Leute haben es durchsucht

1. Zitat #Aufgrund des explosionsartigen Wachstums aktueller Computernetzwerke ist das damit verbundene Problem die stark zunehmende Anzahl von Netzwerkangriffen. Verschiedene Bereiche unserer Gesellschaft, von Regierungsbehörden bis hin zu verschiedenen kritischen Infrastrukturen in der Gesellschaft, sind stark von Computernetzwerken und Informationstechnologie abhängig. Offenbar sind sie auch anfällig für Cyberangriffe. Typische Netzwerkangriffe deaktivieren den Zielcomputer, schalten Dienste offline oder greifen auf die Daten des Zielcomputers zu. Die Zahl und die Auswirkungen von Cyberangriffen haben seit den 1990er Jahren deutlich zugenommen.
Netzwerksicherheit bezieht sich auf eine Reihe von Technologien zum Schutz von Netzwerkgeräteaktivitäten und Maßnahmen, um sie vor allen möglichen Bedrohungen zu schützen. In der herkömmlichen Netzwerksicherheitstechnologie handelt es sich bei den meisten um statische Zugriffsverwaltung, und das Sicherheitskontrollsystem schützt basierend auf voreingestellten Definitionen. Wenn jedoch die Anzahl der Netzwerkangriffe zunimmt, umgehen immer mehr Angriffe diesen Schutzmechanismus und herkömmliche Methoden reichen nicht mehr aus.

Ohne ausreichend wirksame Netzwerksicherheitstechnologie wird die Sicherheit von Unternehmen, Ländern und der Gesellschaft gefährdet. Allein zwischen 2014 und 2015 gab es im ganzen Land eine große Zahl von Cyberkriminalität, die bekämpft werden musste, darunter Target, Anthem, Blue Shield und viele andere Unternehmen. Angreifer nutzen Schwachstellen in Sicherheitssystemen oder Schwachstellen in der Infrastruktur aus, um in Computersysteme einzudringen. Herkömmliche Methoden reichen in der heutigen unvorhersehbaren Umgebung nicht mehr aus. Angriffe müssen von vornherein verhindert werden.

Im Folgenden werden die Bedürfnisse bei der Entwicklung der Cybersicherheitstechnologie untersucht und viele der Technologien der künstlichen Intelligenz erläutert, die derzeit im Bereich der Cybersicherheit eingesetzt werden. Der zweite Teil gibt einen kurzen Überblick über künstliche Intelligenz. Im dritten Teil werden einige auf künstlicher Intelligenz basierende Netzwerksicherheitsmethoden vorgestellt und gibt einige Anregungen für die Nachbereitung.

2. Überblick über Künstliche Intelligenz

Künstliche Intelligenz hat war in den letzten zehn Jahren ein beliebtes Konzept. Nachdem es erstmals 1956 vorgeschlagen wurde, wurde es als eine Methode zur Formalisierung von Ereignissen mithilfe digitaler Logik, auch bekannt als maschinelle Intelligenz, beschrieben.

Künstliche Intelligenz nutzt komplexe digitale Algorithmen, um menschliches Denken zu simulieren. Die Technologie der künstlichen Intelligenz kann verschiedene Kenntnisse basierend auf verschiedenen Informationen in Ereignissen verstehen und erlernen. Die Perspektive des Denkens kann in zwei Perspektiven unterteilt werden: Denk- und Argumentationsprozess und Verhalten.

Es ist ersichtlich, dass sich die Methode der künstlichen Intelligenz mehr auf das menschliche Verhalten konzentriert, sich auf Wissensdarstellungs- und Argumentationsmethoden konzentriert und dann intelligente Agenten entwickelt. Agenten können mit verschiedenen anderen Agenten interagieren und gegenseitiges Wissen austauschen. Der Prozess der Lösungsfindung für Probleme wird in diesem Austausch abgeschlossen. Jeder Agent ist ein Entscheidungssystem.

Die Entscheidungstheorie hat zwei Aspekte: Diagnose und Perspektive. Jean Pomerol[1] und andere haben untersucht, dass künstliche Intelligenz viele Beziehungen zur Diagnose, Darstellung und Aufzeichnung menschlichen Wissens hat. Aufgrund der Unsicherheit zukunftsgerichteter Entscheidungen schenkt die künstliche Intelligenz nicht genügend Aufmerksamkeit und ignoriert menschliches Denken mit mehreren Attributen. Simon[2] et al. schlugen ein begrenztes Rationalitätsmodell vor, um anzuerkennen, dass Menschen zu unterschiedlichen Zeitpunkten im Entscheidungsprozess mehrere Kriterien verwenden. Das Ziel der künstlichen Intelligenz war schon immer die Suche nach einer neuen Art automatisierter Intelligenz. Diese Art der einzigen Reaktion kann der des Menschen ähneln. Um dieses Ziel zu erreichen, muss die Maschine genau lernen, was bedeutet, dass die Maschine durch einen Lernalgorithmus trainiert werden muss. Methoden der künstlichen Intelligenz basieren auf Algorithmen. Auch wenn sich der Algorithmus nicht wesentlich verbessert, kann künstliche Intelligenz mithilfe von Großrechnern und Big-Data-Methoden dennoch Brute-Force-Lernen durchführen.

Künstliche Intelligenz hat drei Arbeitsweisen:

Assistant Intelligence Verbessert, was Menschen bereits tun.

Erweiterte Intelligenz ermöglicht es Menschen, Dinge zu tun, die sie nicht tun können.

Autonome Intelligenz Dies ist die Eigenschaft autonom agierender Maschinen.

In Bezug auf diese drei Kategorien kann man schlussfolgern, dass künstliche Intelligenz darauf ausgelegt ist, einige der schwierigsten Probleme zu lösen, und dass Cybersicherheit in diese Kategorie fällt, weil Cyberangriffe sehr ausgefeilt geworden sind katastrophaler werden und zu einem komplexen Problem im Cyberspace werden.

    3. Künstliche Intelligenz-Technologie in der Netzwerksicherheit In diesem Teil werden einige grundlegende Lernalgorithmen im Bereich der künstlichen Intelligenz kurz vorgestellt und Zweige der künstlichen Intelligenz wie Expertensysteme, maschinelles Lernen und tiefes Lernen kurz vorgestellt und biologisch inspiriertes Computing, die häufig im Bereich der Netzwerksicherheit eingesetzt werden.
  • Beim maschinellen Lernen sollten Erfahrungslernen und Training genutzt werden, um die Maschinenleistung zu verbessern. Gemäß der Definition von Mitchel [3]: „Wenn die Leistung eines Computerprogramms bei Aufgaben vom Typ T (gemessen durch P) mit der Erfahrung E zunimmt, dann kann es aus der Erfahrung E T und der Leistung eine bestimmte Art von Aufgabe lernen.“ Maßnahme P. „Derzeit gibt es drei Lernalgorithmen zum Trainieren von Maschinen, die wie folgt definiert sind:
  • Überwachtes Lernen: Bei dieser Art des Lernens handelt es sich um einen Trainingsprozess mit einer großen Anzahl beschrifteter Datensätze. Der Datensatz kann in einen Trainingssatz und einen Testsatz unterteilt werden. Nach Abschluss des Trainingssatzes werden die Testsatzdaten zur Überprüfung verwendet. Lernmethoden nutzen in der Regel Klassifikationsmechanismen oder Regressionsmechanismen. Regressionsalgorithmen generieren Ausgaben oder vorhergesagte Werte basierend auf einer oder mehreren Zahlen mit kontinuierlichem Wert als Eingabe. Klassifizierungsalgorithmen klassifizieren Daten. Im Gegensatz zur Regression generieren Klassifizierungsalgorithmen diskrete Ausgaben.

    Unüberwachtes Lernen: Im Gegensatz zum überwachten Lernen werden beim unüberwachten Lernen unbeschriftete Daten für das Training verwendet. Unüberwachte Lernalgorithmen werden normalerweise verwendet, um Daten zu gruppieren, die Dimensionalität zu reduzieren oder die Datendichte abzuschätzen.

    Verstärkendes Lernen: Diese Art von Algorithmus ist der dritte Zweig des maschinellen Lernens und basiert auf einem Belohnungs- und Bestrafungssystem, um das beste Verhalten zu lernen. Reinforcement Learning kann als eine Kombination aus überwachtem und unbeaufsichtigtem Lernen betrachtet werden. Geeignet für Situationen, in denen die Daten begrenzt sind oder keine Daten bereitgestellt werden. [4]

    Die Technologie der künstlichen Intelligenz umfasst mehrere Unterbereiche, die im Folgenden beschrieben werden:

    • Expertensystem (ES): Auch bekannt als Es ist ein Wissenssystem. Es gibt zwei Hauptkomponenten: Die eine ist ein Wissenssatz, der den Kern des Expertensystems bildet und gesammelte Erfahrungen enthält; die zweite Komponente ist die Inferenzmaschine, die dazu dient, über das vordefinierte Wissen nachzudenken und die Antwort auf die gegebene Frage zu finden Frage. Abhängig vom Argumentationsschema kann das System fallbasiertes oder regelbasiertes Denken lösen.
    • Fallbasiertes Denken: Diese Art des Denkens geht davon aus, dass Lösungen für vergangene Problemfälle zur Lösung neuer Problemfälle verwendet werden können. Neue Lösungen werden durch die Überprüfung früherer Fälle ähnlicher Probleme bewertet, bei Bedarf überarbeitet und dann zur Wissensbasis hinzugefügt, sodass kontinuierlich neue Probleme erlernt und die Genauigkeit der Argumentation kontinuierlich erhöht werden kann.
    • Regelbasiertes Denken: Diese Art des Denkens nutzt die Regeln von Experten, um Probleme zu lösen. Regeln bestehen aus zwei Teilen: Bedingungen und Aktionen. Probleme werden in zwei Schritten analysiert: Zunächst werden die Bedingungen bewertet und dann geeignete Maßnahmen ergriffen. Im Gegensatz zur oben beschriebenen fallbasierten Argumentation lernen regelbasierte Systeme nicht automatisch neue Regeln oder ändern aktuelle Lernregeln.

    Expertensysteme können für Entscheidungsprobleme in der Cyberspace-Sicherheit eingesetzt werden. Wenn ein Prozess oder eine Software versucht, die Daten des Sicherheitssystems zu ändern, wertet das Expertensystem diese normalerweise aus, um zu prüfen, ob sie bösartig sind. Expertensysteme analysieren typischerweise große Mengen veränderter Daten innerhalb eines angemessenen Zeitraums. Auf diese Weise kann das Expertensystem die oben genannten Arbeiten durch Echtzeitüberwachung unterstützen. Wenn ein bösartiger Prozess erkannt wird, generiert das Expertensystem entsprechende Warninformationen, woraufhin Sicherheitsexperten auf der Grundlage der Warninformationen entsprechende Maßnahmen auswählen können.

    • Maschinelles Lernen (ML): Gemäß der Definition von Arthur Samuel[5]: „Maschinelles Lernen ist eine Methode, die es Computern ermöglicht, zu lernen, ohne explizit programmiert zu werden.“ Wir bieten Ihnen ein System, das Daten entdecken und formalisieren und aus Erfahrung lernen kann, diese zu verbessern. Der Lernprozess beginnt mit der Beobachtung von Beispieldaten, um Muster in Aufgabendaten zu erkennen und in Zukunft bessere Entscheidungen zu treffen. Ausgestattet mit diesem Wissen kann das System mehr Eigenschaften unsichtbarer Beispiele erkennen.
    • Maschinelles Lernen nutzt statistische Daten, um Informationen zu extrahieren, Muster zu entdecken und Schlussfolgerungen zu ziehen. Dies gilt auch dann, wenn mit großen Datenmengen gearbeitet wird. Algorithmen für maschinelles Lernen lassen sich grob in drei Kategorien einteilen: überwachtes Lernen, unüberwachtes Lernen und verstärkendes Lernen. Zu den am häufigsten verwendeten Algorithmen im Bereich der Netzwerksicherheit gehören: Entscheidungsbaumalgorithmus, Support Vector Machine, Bayesianischer Algorithmus, K-Nearest-Neighbor-Algorithmus, Random Forest, Assoziationsregelalgorithmus, Clustering-Algorithmus, Hauptkomponentenanalyse usw.
    • Deep Learning (DL): Auch als tiefes neuronales Lernen bekannt. Es verwendet Daten, um Computern beizubringen, Aufgaben zu erledigen, zu denen Menschen normalerweise fähig sind. DL umfasst ML, bei dem Maschinen durch Erfahrung und Fähigkeiten ohne menschliches Eingreifen aktiv lernen können.

    Deep Learning nutzt den Arbeitsmechanismus des menschlichen Gehirns und der Neuronen zur Signalverarbeitung. Durch den Aufbau eines umfassenderen neuronalen Netzwerks für das Training werden sich die Genauigkeit und Leistung des neuronalen Netzwerks weiter verbessern . . Aufgrund der täglich steigenden Datenmenge kommt Deep Learning immer häufiger zum Einsatz. Einer der Vorteile von DL gegenüber ML ist seine überlegene Leistung und Ergebnisse beim Verarbeitungstraining angesichts großer Datenmengen. Ähnlich wie maschinelles Lernen unterstützt Deep Learning auch überwachtes Lernen, unüberwachtes Lernen und verstärkendes Lernen. Zu den im Bereich der Netzwerksicherheit häufig verwendeten Deep-Learning-Algorithmen gehören normalerweise: Feedforward-Neuronale Netzwerke, Faltungs-Neuronale Netzwerke, Wiederkehrende Neuronale Netzwerke, Generative Adversarial-Netzwerke, Deep-Believe-Netzwerke usw.

    • Bio-inspiriertes Computing: Dabei handelt es sich um eine Sammlung intelligenter Algorithmen und Methoden, die biologische Verhaltensmerkmale nutzen, um eine Vielzahl komplexer Probleme zu lösen. Was traditionelle künstliche Intelligenz schafft, ist Intelligenz, die von Maschinen demonstriert und von Programmen erzeugt wird. Biologisch inspiriertes Rechnen beginnt mit einem einfachen Regelwerk und einfachen Organismen, und sie entsprechen eng diesen Regeln. Beim Bionic Computing werden im Bereich der Netzwerksicherheit am häufigsten folgende Technologien eingesetzt: genetische Algorithmen, Evolutionsstrategien, Ameisenkolonieoptimierung, Partikelschwarmoptimierung, künstliche Immunsysteme usw.

    4. Cyberspace-Sicherheitstechnologie auf Basis künstlicher Intelligenz

    Künstliche Intelligenz kann große Datenmengen in kurzer Zeit effizient und genau analysieren. Mithilfe der Bedrohungshistorie können KI-basierte Systeme mehr über vergangene Bedrohungen erfahren und dieses Wissen nutzen, um ähnliche Angriffe in der Zukunft vorherzusagen, selbst wenn sich ihre Muster geändert haben. Aus diesen Gründen kann KI im Cyberspace eingesetzt werden, KI kann neue und signifikante Veränderungen bei Angriffen erkennen, KI kann Big Data verarbeiten und KI-Sicherheitssysteme können kontinuierlich lernen, besser auf Bedrohungen zu reagieren.

    Künstliche Intelligenz hat jedoch auch einige Einschränkungen, wie zum Beispiel: Auf künstlicher Intelligenz basierende Systeme benötigen große Datenmengen, die Verarbeitung dieser riesigen Daten erfordert viel Zeit und viele Ressourcen, es kommt häufig zu Fehlalarmen Ein Problem für Endbenutzer. Das Verzögern einer erforderlichen Reaktion beeinträchtigt die Effizienz. Darüber hinaus können Angreifer KI-basierte Systeme angreifen, indem sie feindliche Eingaben einfügen, Daten vergiften und Modelle stehlen. Wissenschaftler haben kürzlich herausgefunden, wie die Technologie der künstlichen Intelligenz genutzt werden kann, um Cyberangriffe zu erkennen, zu verhindern und darauf zu reagieren. Die häufigsten Arten von Cyberangriffen lassen sich in drei große Kategorien einteilen:

    Software-Ausnutzung und böswillige Identifizierung:

    Software-Ausnutzung: Es wird immer Schwachstellen in Software geben . Bei einigen handelt es sich um ausnutzbare Schwachstellen. Angreifer nutzen diese Softwareschwachstellen, um zugrunde liegende Softwareanwendungen anzugreifen. Zu den bekannteren Softwareschwachstellen gehören: Ganzzahlüberlauf, SQL-Injection, Pufferüberlauf, Cross-Site-Scripting, Cross-Site-Request-Forgery usw. Für einen Menschen wäre es eine komplexe Aufgabe, den Code Zeile für Zeile durchzugehen. Aber wenn dem Computer beigebracht wird, wie man prüft, sollte es möglich sein. Benoit Moral [6] beschreibt Möglichkeiten, wie künstliche Intelligenz zur Verbesserung der Anwendungssicherheit beitragen kann. Befürwortet den Einsatz wissensbasierter Systeme, probabilistischer Überlegungen und Bayes'scher Algorithmen zur Erkennung von Softwareschwachstellen.

    Malware-Identifizierung: Dies ist heutzutage eine gängige Cyber-Angriffsmethode. Zu den derzeit beliebtesten Malware-Viren zählen Viren, Würmer und Trojanische Pferde. Da die Auswirkungen bösartiger Viren auf das Netzwerk und die Gesellschaft enorm sind, wurde viel Forschung betrieben. In einigen Studien definieren beispielsweise Chowdury[7] et al Lernender Klassifikator zur Erkennung von Standort-Malware; N.McLaughlin[10] et al. verwendeten ein tiefes Faltungs-Neuronales Netzwerk, um Malware zu erkennen; et al. haben einen neuen Algorithmus für maschinelles Lernen namens Spin Forest entwickelt, um Malware zu identifizieren.

      Erkennung von Netzwerkeinbrüchen:
    • Denial of Service (DoS): Diese Art von Angriff tritt häufig auf, wenn autorisierte Benutzer aufgrund des Problems nicht auf Informationen, Geräte oder andere Netzwerkressourcen zugreifen können Aktionen des Angreifers. Sabah Alzahrani[12] et al. schlugen ein anomaliebasiertes verteiltes künstliches neuronales Netzwerk und eine merkmalsbasierte Methode vor, die zwei verschiedene Methoden zur Verteidigung anwendet.
    • Intrusion Detection System (IDS): Dieses System kann Computersysteme vor ungewöhnlichen Ereignissen oder Verstößen schützen. Aufgrund der Flexibilität und schnellen Lernfähigkeit der Technologie der künstlichen Intelligenz eignet sie sich für den Einsatz bei der Entwicklung von Einbruchmeldesystemen. W.L. Al-Yaseen[13] und andere kombinierten die Support-Vektor-Maschine und die neue Version des K-Means-Algorithmus, um ein Modell zu erstellen, das für IDS geeignet ist; A.H. Hamamoto[14] und andere verwendeten genetische Algorithmen und Fuzzy-Logik für die Erkennung von Netzwerkeinbrüchen Wird verwendet, um den Netzwerkverkehr innerhalb eines bestimmten Zeitintervalls vorherzusagen.
    • Phishing- und Spam-Erkennung:
    • Phishing-Angriff: Dieser Angriff versucht, die Identität eines Benutzers zu stehlen. Wir hören beispielsweise oft von Brute-Force-Angriffen und Wörterbuchangriffen. Als Reaktion auf diese Art von Angriff führten S.Smadi[15] et al. ein Phishing-Erkennungssystem ein, das neuronale Netze und verstärkende Lernmethoden zur Erkennung von Phishing-E-Mails nutzte; Minimierungsmethode, die neuronale Netze verwendet, um aufrufende Websites zu identifizieren.
    • Spam-Erkennung: bezieht sich auf unerwünschte E-Mails, die möglicherweise unangemessene Inhalte enthalten und Sicherheitsprobleme verursachen können. Feng et al. kombinierten Support-Vektor-Maschinen und naive Bayes-Algorithmen, um Spam zu filtern.
    • Künstliche Intelligenz kann derzeit in verschiedenen Bereichen der Cyberspace-Sicherheit eingesetzt werden. Sie kann zur Analyse von Daten, zur Erkennung und Reaktion von Angriffen eingesetzt werden und kann auch Prozesse automatisieren und Netzwerksicherheitsexperten bei der Analyse und Unterstützung unterstützen Identifizieren Sie Cyberangriffsmethoden und Abwehrmaßnahmen. Zu den derzeit beliebtesten Methoden gehören unter anderem die Erkennung und Klassifizierung von Bedrohungen, die Bewertung von Cyber-Risiken, automatisierte Prozesse und die Optimierung manueller Analysen.
    • 5. Zusammenfassung

    Cyber-Bedrohungen nehmen rasant zu und Cyber-Angriffe werden immer raffinierter und erfordern neue, leistungsfähigere und skalierbare Methoden. Es ist ersichtlich, dass sich die aktuellen auf künstlicher Intelligenz basierenden Netzwerksicherheitsalgorithmen hauptsächlich auf die Erkennung von Malware, die Erkennung von Netzwerkeinbrüchen, die Erkennung von Phishing und Spam usw. konzentrieren. Die Forschung hat durch die Kombination verschiedener Technologien der künstlichen Intelligenz gute Ergebnisse erzielt. Obwohl die Rolle künstlicher Intelligenz bei der Lösung von Cyberspace-Problemen derzeit unvermeidlich ist, müssen einige Probleme im Zusammenhang mit Bedrohungen und Angriffen, die auf künstlicher Intelligenz basieren, noch gelöst werden.

    Referenzen

    [1] Jean-Charles Pomerol, „Künstliche Intelligenz und menschliche Entscheidungsfindung“, . European Journal of Operation Research, März 1997, DOI: 10.1016/S0377-2217(96)00378-5 · Quelle: CiteSeer.

    [2] Simon, H.A., „Reason in Human Affairs“, , Basil Blackwell, Oxford, 1983.

    [3] Tom M. Mitchel, „Machine Learning“, März 1997, ISBN: 0070428077.

    [4] Arulkumaran K, Deisenroth MP, Brundage M, et al., „Deep Reinforcement Learning: eine kurze Umfrage.“ IEEE SignalProcess Mag, 34(6):26-38, 2017. https:/ /doi.org/10.1109/MSP.2017.

    [5] Arthur L. Samuel, „Some Studies in Machine Learning Using the Game of Checkers“, November 1967.# 🎜🎜#

    [6] Benoit Morel, „Künstliche Intelligenz ein Schlüssel zur Zukunft der Cybersicherheit“, im Rahmen der Konferenz AISec'11, Oktober 2011, Chicago, Illinois, USA.

    #🎜🎜 #[7] Chowdhury, M., Rahman, A., Islam, R., „Malware-Analyse und -Erkennung mithilfe von Data Mining und maschineller Lernklassifizierung“, In Proceedings of the International Conference on Applications and Techniques in Cyber ​​​​Security und Intelligence, Ningbo, China, 16.–18. Juni 2017; S. 266–274 neuer Ansatz zur Erkennung unbekannter Malware“, J. Comput. Virol. Hacking Tech. 2017, 13, 153-166.

    [9] Y. Ye, L. Chen, S. Hou, W . Hardy, del Rincon, B. Kang, S. Yerima, P. Miller, S. Sezer, Y. Safaei, E. Trickel, Z. Zhao, A. Doupe, „Deep Android Malware Detection“. Siebte ACM-Konferenz zu Daten- und Anwendungssicherheit und Datenschutz, Scottsdale, AZ, USA, 22.–24. März 2017, S. 301–308.

    [11] H.J. Zhu, Z.H. W.L. Shi, X. Chen, L. Cheng, „Effektive und robuste Erkennung von Android-Malware mithilfe statischer Analyse zusammen mit Rotationswaldmodell“, 272, 638-646. Sabah Alzahrani, Liang Hong, „Erkennung von Distributed Denial of Service (DDoS)-Angriffen mithilfe künstlicher Intelligenz in der Cloud“, in Proceedings of 2018 IEEE Conference, San Francisco, CA, USA, Juli 2018.

    [13] W.L. Al-Yaseen, Z.A. Nazri, „Multi-Level-Hybrid-Support-Vektor-Maschine und extreme Lernmaschine“, 2017, 67, 296- 303.# 🎜🎜#

    [14] A.H. Hamamoto, L.F. Carvalho, L.D.H. Sampaio, T. Abrao, M.L. Proenca, „Netzwerkanomalieerkennungssystem mit genetischem Algorithmus und Fuzzy-Logik“, 2018, 92 , 390- 402.

    [15] S. Smadi, N. Aslam, L. Zhang, „Erkennung von Online-Phishing-E-Mails mithilfe eines sich dynamisch entwickelnden neuronalen Netzwerks basierend auf Verstärkungslernen“, 2018, 107 , 88-102.

    [16] F. Feng, Q. Zhou, Z. Shen, X. Yang, L. Han, J. Wang, „Die Anwendung eines neuartigen Neuronalen Netzwerk bei der Erkennung von Phishing-Websites“, Intelligent Humanizing Computation, 2018, 1-15.

Das obige ist der detaillierte Inhalt vonEin Überblick über die Technologie der künstlichen Intelligenz in der Cyberspace-Sicherheit. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:51cto.com
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage