Maison > Périphériques technologiques > IA > Comment transformer la cybersécurité de réactive à proactive : le rôle du deep learning

Comment transformer la cybersécurité de réactive à proactive : le rôle du deep learning

PHPz
Libérer: 2023-10-11 17:13:01
avant
1261 Les gens l'ont consulté

Le Deep Learning (DL) est un sous-ensemble avancé du Machine Learning (ML) et est à l’origine de certaines des technologies les plus innovantes et les plus complexes aujourd’hui. Nous pouvons assister au développement rapide de l’intelligence artificielle, de l’apprentissage automatique et de l’apprentissage profond dans presque tous les secteurs et bénéficier d’avantages que l’on pensait impossibles il y a seulement quelques années.

Comment transformer la cybersécurité de réactive à proactive : le rôle du deep learning

Contenu réécrit : l'apprentissage profond a fait d'énormes progrès dans la sophistication de l'apprentissage automatique. Contrairement au machine learning, qui peut nécessiter une intervention humaine pour ajuster la couche de sortie si les résultats sont erronés ou insatisfaisants, le deep learning peut continuellement apprendre et améliorer la précision sans intervention humaine. Les modèles d'apprentissage profond multicouches peuvent atteindre des niveaux surprenants de précision et de performances

L'essor des modèles d'apprentissage profond

Depuis des années, les chercheurs travaillent au développement d'algorithmes d'intelligence artificielle complexes pour obtenir des capacités plus avancées. Grâce à des travaux de recherche qui imitent fidèlement les cerveaux biologiques, des méthodes de calcul mathématique plus complexes ont été développées, aboutissant à des réseaux de neurones artificiels (ANN). En termes simples, l'ANN est composé de nombreux nœuds (ou neurones), tout comme le cerveau humain, qui peuvent se transmettre et traiter des informations dans le réseau. En d’autres termes, elle a la capacité d’apprendre et de s’adapter

Le développement de cette technologie a été lent en raison de ses exigences. Pour parvenir à cet objectif, il faut trois éléments : de grandes quantités de données, des algorithmes plus avancés et une puissance de traitement considérablement accrue. Cette puissance de traitement se présente sous la forme d'une unité de traitement graphique (GPU)

Un GPU est une puce informatique qui peut accélérer considérablement le processus informatique d'apprentissage en profondeur et constitue un composant essentiel de l'infrastructure d'intelligence artificielle. Il peut effectuer plusieurs tâches informatiques simultanément, accélérer le processus d’apprentissage de l’apprentissage automatique et gérer facilement de grandes quantités de données. Des GPU puissants combinés au cloud computing peuvent réduire efficacement le temps nécessaire à la formation de modèles approfondis de quelques semaines à quelques heures.

Inconvénients des performances du GPU

La consommation d'énergie du GPU pour un calcul aussi haute performance est stupéfiante et coûteuse. La formation d’une seule version finale de certains modèles de GPU peut nécessiter plus d’énergie que 80 foyers n’en consomment en un an.

De plus, les centres de stockage de données à grande échelle dans le monde ont un impact sérieux sur l'environnement en raison de la consommation d'énergie et d'eau et des émissions de gaz à effet de serre. Une partie de la résolution de ce problème consiste à améliorer la qualité des données grâce au deep learning, plutôt que de s’appuyer uniquement sur de grandes quantités de données. À mesure que l’intelligence artificielle continue de se développer, les plans de développement durable doivent devenir une plateforme partagée à l’échelle mondiale

Plus il y a de couches, plus vous plongez en profondeur

Pour les humains, plus nous approfondissons les données de recherche et l’expérience sur un sujet Plus vous avez d’exemples, plus vous pouvez créer une base de connaissances pratique et complète. Les réseaux de neurones artificiels sont composés de trois types de couches. La première couche d'entrée fournit au réseau un pool initial de données. La couche finale est la couche de sortie, qui génère tous les résultats pour une entrée de données donnée. Entre ces deux se trouve la couche cachée la plus importante. Ces couches intermédiaires sont l'endroit où tous les processus informatiques sont effectués.

Au moins trois couches sont considérées comme du deep learning, mais plus il y a de couches, plus l'apprentissage va en profondeur pour informer la couche de sortie. Les couches d'apprentissage profond ont différentes fonctions qui agissent sur les données lorsqu'elles traversent chaque couche dans un ordre spécifique. Avec chaque couche supplémentaire, davantage de détails et de fonctionnalités peuvent être extraits progressivement de l'ensemble de données. En fin de compte, le résultat du réseau permet de prédire ou d'énoncer des résultats, des prédictions et des conclusions potentiels.

L'importance du Deep Learning pour la précision et la prévention

L'automatisation de l'IA et les modèles d'apprentissage profond sont des éléments clés dans la lutte contre la cybercriminalité, tout en offrant également une protection importante contre les mises à niveau des ransomwares. Les modèles d'apprentissage profond sont capables d'identifier et de prédire les comportements suspects et de comprendre les caractéristiques des attaques potentielles pour empêcher l'exécution de toute charge utile ou le cryptage des données.

Les systèmes de détection et de prévention des intrusions générés par les réseaux neuronaux artificiels sont plus intelligents et précis que l'apprentissage automatique La précision est plus élevée et le taux de fausses alarmes est nettement inférieur. Plutôt que de s'appuyer sur des signatures d'attaque ou de mémoriser des listes de séquences d'attaque courantes connues, les réseaux de neurones artificiels apprennent et se mettent à jour en permanence pour identifier toute activité du système indiquant un comportement malveillant ou la présence de logiciels malveillants.

Les équipes de cybersécurité ont toujours considéré les attaques externes comme une préoccupation majeure, mais les activités malveillantes internes sont en augmentation. Selon le rapport mondial 2022 sur le coût des menaces internes de Ponemon, les incidents de menaces internes ont augmenté de 44 % au cours des deux dernières années, et le coût par incident a augmenté de plus d'un tiers pour atteindre 15,38 millions de dollars.

Comportement des utilisateurs et des entités à l'étranger L'analyse (UEBA) est de plus en plus utilisée pour contrecarrer les menaces internes. Les modèles d'apprentissage profond peuvent analyser et apprendre les comportements normaux des employés au fil du temps et détecter les anomalies. Par exemple, il peut détecter tout accès au système ou violation de données en dehors des heures d'ouverture et envoyer des alertes.

Cybersécurité proactive ou réactive

Il existe une grande différence entre la détection et la réponse du réseau et la protection et l'élimination. Une approche réactive protège contre les menaces après leur entrée dans le réseau pour exploiter les systèmes et voler des données. Grâce au deep learning, les vulnérabilités et les activités malveillantes peuvent être identifiées et éliminées avant qu'elles ne soient exploitées, atteignant ainsi l'objectif de prévenir et d'éliminer les menaces de manière proactive

Bien que les solutions de cybersécurité automatisées et multicouches d'apprentissage en profondeur aient considérablement amélioré les défenses de sécurité, cette technologie peut également être exploitée par les deux côtés de la cybercriminalité. Les solutions d’intelligence artificielle comme l’apprentissage profond évoluent plus rapidement que les régulateurs ne peuvent limiter et contrôler. Dans le même temps, les mesures de défense des entreprises peuvent également être exploitées et manipulées par des attaquants malveillants

Les conséquences d'une technologie d'intelligence artificielle incontrôlée à l'avenir pourraient être dévastatrices à l'échelle mondiale. Si notre technologie devient incontrôlable, sans législation pour maintenir l’ordre, les droits de l’homme et la sécurité internationale, cela pourrait devenir un champ de bataille croissant entre le bien et le mal.

L'objectif ultime de la cybersécurité est d'aller au-delà de la détection et de la réponse passives vers une protection proactive et l'élimination des menaces. L’automatisation et l’apprentissage profond à plusieurs niveaux sont des étapes clés dans cette direction. Notre défi est de maintenir un contrôle raisonnable et de garder une longueur d'avance sur nos cyberennemis

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:51cto.com
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal