目次
4. 人工知能に基づくサイバー空間セキュリティ技術
5. 概要
参考文献
ホームページ テクノロジー周辺機器 AI サイバースペースセキュリティにおける人工知能技術のレビュー

サイバースペースセキュリティにおける人工知能技術のレビュー

Apr 11, 2023 pm 04:10 PM
通信網 安全性 空間

1. はじめに

# コンピュータ ネットワークの爆発的な成長により、問題は急速に増加するサイバー攻撃。政府機関から社会のさまざまな重要インフラに至るまで、私たちの社会のさまざまな部門は、コンピューター ネットワークと情報技術に大きく依存しています。どうやらサイバー攻撃に対しても脆弱であるようです。一般的なネットワーク攻撃では、ターゲット コンピューターが無効になったり、サービスがオフラインになったり、ターゲット コンピューターのデータにアクセスされたりします。 1990 年代以降、サイバー攻撃の数と影響は大幅に増加しました。

ネットワーク セキュリティとは、ネットワーク デバイスのアクティビティを保護するために使用される一連のテクノロジと、考えられるすべての脅威からネットワーク デバイスを保護するための手段を指します。従来のネットワークセキュリティ技術では、そのほとんどが静的なアクセス管理であり、セキュリティ制御システムは事前に設定された定義に基づいて保護します。しかし、ネットワーク攻撃の数が増加すると、この保護メカニズムを回避する攻撃がますます増え、従来の方法では十分ではなくなります。

十分に効果的なネットワーク セキュリティ技術がなければ、企業、国、社会の安全が脅かされます。ちょうど 2014 年から 2015 年の間、全米で対処が必要なサイバー犯罪が多数発生し、Target、Anthem、Blue Shield、その他多くの企業が関与していました。攻撃者はセキュリティ システムの脆弱性を利用したり、インフラストラクチャの脆弱性を悪用してコンピュータ システムに侵入します。今日の予測不可能な環境では、従来の方法ではもはや十分ではありません。静的方法はもはや保護に使用できません。攻撃の発生を最初から防ぐ必要があります。

以下では、サイバーセキュリティ技術の開発におけるニーズを探り、現在サイバーセキュリティの分野で使用されている人工知能技術の多くについて説明します。第 2 部では、人工知能の概要を説明します。第 3 部では、ネットワーク セキュリティの分野に適用される人工知能技術を紹介します。第 4 部では、人工知能に基づくいくつかのネットワーク セキュリティ手法を詳細に紹介します。第 5 部では、前回の記事を要約します。考えられる関連作業の提案が示されます。

2. 人工知能の概要

人工知能は人気のある概念です。 1956 年に最初に提案されて以来、機械知能としても知られるデジタル ロジックを使用してイベントを形式化する方法として説明されてきました。

人工知能は、複雑なデジタル アルゴリズムを使用して人間の思考をシミュレートします。人工知能技術は、事象におけるさまざまな情報をもとに、さまざまな知識を理解・学習することができます。思考の視点は、思考・推論のプロセスと行動の2つの視点に分けることができます。

人工知能手法は、人間の行動により重点を置き、知識表現と推論方法に焦点を当て、その後、インテリジェントエージェントを開発することがわかります。エージェントは他のさまざまなエージェントと対話し、相互の知識を交換できます。問題の解決策を見つけるプロセスは、この共有によって完了します。各エージェントは意思決定システムです。

意思決定理論には、診断と視点という 2 つの側面があります。 Jean Pomerol[1] らは、人工知能が人間の知識の診断、表現、記録と多くの関係があることを研究しました。将来を見据えた意思決定が不確実であるため、人工知能は十分な注意を払わず、多属性の人間の推論を無視します。 Simon[2] らは、人間が意思決定プロセスの異なる瞬間に複数の基準を使用することを認識するために、限定合理性モデルを提案しました。人工知能の目標は常に、新しいタイプの自動化された知能を追求することでした。こういう反応しかできないのが人間らしい。この目標を達成するには、マシンが正確に学習する必要があります。これは、マシンが学習アルゴリズムを通じてトレーニングされる必要があることを意味します。人工知能の手法はアルゴリズムに依存しています。さらに、アルゴリズムがあまり改善されない場合でも、人工知能は大規模コンピューティングとビッグデータ手法を使用して総当たり学習を実行できます。

人工知能には 3 つの働き方があります:

    アシスタント インテリジェンス 人々がすでに行っていることを改善します。
  • 拡張知能により、人々はできないことができるようになります。
  • 自律型インテリジェンス これは、自律的に動作するマシンの特性です。
これら 3 つのカテゴリに関して、人工知能は最も困難な問題のいくつかを解決するように設計されていると結論付けることができます。サイバー攻撃は非常に洗練されており、より壊滅的な被害が発生する可能性があるため、サイバーセキュリティはこのカテゴリに分類されます。サイバー空間では複雑な問題になりつつあります。

3. ネットワーク セキュリティにおける人工知能テクノロジー

このセクションでは、ネットワーク セキュリティ分野のいくつかの基本的な側面について簡単に概説します。人工知能: 学習アルゴリズムと、ネットワーク セキュリティの分野でよく使用されるエキスパート システム、機械学習、深層学習、生物学的インスピレーションを受けたコンピューティングなどの人工知能の分野の簡単な紹介。

機械学習では、機械のパフォーマンスを向上させるために経験的な学習とトレーニングを使用する必要があります。 Mitchel [3] による定義によれば、「タイプ T (P によって測定される) のタスクに関するコンピューター プログラムのパフォーマンスが経験 E とともに増加する場合、プログラムは経験 E T とパフォーマンスから特定のタイプのタスクを学習できます。」現在、トレーニング マシンには 3 つの学習アルゴリズムがあり、次のように定義されています:

教師あり学習: このタイプの学習では、多数のラベル付きデータセットを使用したトレーニング プロセスが行われます。データセットはトレーニングセットとテストセットに分けることができ、トレーニングセットが完了した後はテストセットのデータを検証に使用します。学習方法では通常、分類メカニズムまたは回帰メカニズムが使用されます。回帰アルゴリズムは、入力として 1 つ以上の連続値の数値に基づいて出力または予測値を生成します。分類アルゴリズムはデータを分類します。回帰とは対照的に、分類アルゴリズムは離散出力を生成します。

教師なし学習: 教師あり学習とは対照的に、教師なし学習では、ラベルなしのデータをトレーニングに使用します。教師なし学習アルゴリズムは通常、データのクラスター化、次元の削減、またはデータ密度の推定に使用されます。

強化学習: このタイプのアルゴリズムは機械学習の 3 番目の分野であり、最良の行動を学習するための報酬と罰のシステムに基づいています。強化学習は、教師あり学習と教師なし学習の組み合わせと考えることができます。データが限られている、またはデータが与えられない状況に適しています。 [4]

人工知能テクノロジーには、以下で説明するいくつかのサブフィールドが含まれています。

  • エキスパート システム (ES): 知識システムとしても知られています。 2 つの主なコンポーネントがあります: 1 つはエキスパート システムの中核であり、蓄積された経験を含む一連の知識です; 2 つ目のコンポーネントは、事前に定義された知識を推論し、与えられた質問に対する答えを見つけるために使用される推論エンジンです。質問。推論スキームに応じて、システムはケースベースまたはルールベースの推論を解決できます。
  • 事例ベースの推論: このタイプの推論は、過去の問題事例に対する解決策が新しい問題事例の解決に使用できることを前提としています。新しい解決策は、過去の同様の問題の事例をレビューすることで評価され、必要に応じて修正され、知識ベースに追加されるため、新しい問題を継続的に学習し、推論の精度を継続的に向上させることができます。
  • ルールベースの推論: このタイプの推論では、専門家のルールを使用して問題を解決します。ルールは、条件とアクションの 2 つの部分で構成されます。問題は 2 つのステップで分析され、最初に状態を評価し、次に適切な措置を講じます。上で説明したケースベースの推論とは異なり、ルールベースのシステムは、新しいルールを自動的に学習したり、現在の学習ルールを変更したりしません。

エキスパート システムは、サイバースペース セキュリティにおける意思決定の問題に使用できます。通常、プロセスまたはソフトウェアがセキュリティ システムのデータを変更しようとすると、エキスパート システムがそれを評価して悪意があるかどうかを確認します。エキスパート システムは通常、大量の変更されたデータを妥当な期間内に分析します。このように、エキスパートシステムは、リアルタイム監視を通じて上記の作業をサポートすることができます。悪意のあるプロセスが検出されると、エキスパート システムがそれに対する警告情報を生成し、セキュリティ専門家は警告情報に基づいて対応策を選択できます。

  • 機械学習 (ML): Arthur Samuel[5] による定義によれば、「機械学習は、明示的にプログラムされずにコンピューターが学習できるようにする方法です。」データを発見して形式化し、経験から改善を学習するシステム。学習プロセスは、タスク データのパターンを観察し、将来的により適切な意思決定を行うためにサンプル データを観察することから始まります。この知識を活用すれば、システムはまだ見ぬサンプルのより多くの特性を確認できるようになります。
  • 機械学習は統計データを使用して情報を抽出し、パターンを発見し、結論を導き出します。これは、大量のデータを扱う場合にも当てはまります。機械学習アルゴリズムは、教師あり学習、教師なし学習、強化学習の 3 つのカテゴリに大別できます。ネットワーク セキュリティの分野で最も一般的に使用されるアルゴリズムには、デシジョン ツリー アルゴリズム、サポート ベクター マシン、ベイジアン アルゴリズム、K 最近傍アルゴリズム、ランダム フォレスト、相関ルール アルゴリズム、クラスタリング アルゴリズム、主成分分析などが含まれます。
  • ディープ ラーニング (DL): ディープ ニューラル ラーニングとも呼ばれます。データを使用して、人間が通常実行できるタスクを完了する方法をコンピューターに教えます。 DL には ML が含まれており、機械は人間の介入なしに経験やスキルを通じて能動的に学習できます。

ディープ ラーニングでは、人間の脳とニューロンの動作メカニズムを利用して信号を処理します。トレーニング用にさらに大規模なニューラル ネットワークを構築することで、ニューラル ネットワークの精度とパフォーマンスが向上し続けます。日々作成されるデータの量が増加しているため、ディープラーニングが使用される頻度がますます高まっています。 ML に対する DL の利点の 1 つは、優れたパフォーマンスと、大量のデータに直面した場合の処理​​トレーニングの結果が得られることです。機械学習と同様に、深層学習も教師あり学習、教師なし学習、強化学習をサポートしています。ネットワーク セキュリティの分野で一般的に使用される深層学習アルゴリズムには、通常、フィードフォワード ニューラル ネットワーク、畳み込みニューラル ネットワーク、リカレント ニューラル ネットワーク、敵対的生成ネットワーク、ディープ ビリーフ ネットワークなどが含まれます。

  • バイオインスピレーションコンピューティング: 生物学的な行動特性を使用して広範囲の複雑な問題を解決する、インテリジェントなアルゴリズムと手法の集合です。従来の人工知能が生み出すものは、機械によって実証され、プログラムによって作成される知能です。生物学にインスピレーションを得たコンピューティングは、単純なルールのセットと単純な生物から始まり、それらはこれらのルールに密接に対応しています。バイオニック コンピューティングでは、遺伝的アルゴリズム、進化戦略、アリのコロニーの最適化、粒子群の最適化、人工免疫システムなどのテクノロジーがネットワーク セキュリティの分野で最も一般的に使用されています。

4. 人工知能に基づくサイバー空間セキュリティ技術

人工知能は簡単に利用できます大量のデータを効率的かつ正確に分析します。 AI ベースのシステムは、脅威履歴を活用して過去の脅威について学習し、その知識を使用して、パターンが変わったとしても将来の同様の攻撃を予測できます。これらの理由により、AI はサイバー空間で使用でき、AI は攻撃における新たな重大な変化を検出でき、AI はビッグデータを処理でき、AI セキュリティ システムは継続的に学習して脅威に適切に対応できます。

ただし、人工知能には、人工知能ベースのシステムには大量のデータが必要であり、これらの膨大なデータの処理には長時間と大量のリソースが必要であるなど、いくつかの制限もあります。エンドユーザーの問題、遅延など、必要な対応はすべて効率に影響します。さらに、攻撃者は、敵の入力、データポイズニング、およびモデルの盗難を挿入することによって、AI ベースのシステムを攻撃する可能性があります。科学者たちは最近、サイバー攻撃を検出、防止、対応するために人工知能テクノロジーをどのように使用できるかを特定しました。最も一般的なタイプのネットワーク攻撃は、次の 3 つの主要なカテゴリに分類できます。

  • ソフトウェアの悪用と悪意のある特定:
  • ソフトウェアの悪用: ソフトウェアには脆弱性があり、今後も脆弱性が存在します。悪用可能な脆弱性がいくつかあります。攻撃者はこれらのソフトウェアの脆弱性を利用して、基盤となるソフトウェア アプリケーションを攻撃します。より一般的なソフトウェアの脆弱性としては、整数オーバーフロー、SQL インジェクション、バッファ オーバーフロー、クロスサイト スクリプティング、クロスサイト リクエスト フォージェリなどが挙げられます。人間がコードを 1 行ずつ確認するのは複雑な作業です。しかし、コンピュータにチェック方法を教えれば、それは可能になるはずです。 Benoit Moral [6] では、人工知能がアプリケーションのセキュリティを向上させる方法について説明しています。ソフトウェアの脆弱性を検出するために、知識ベースのシステム、確率論的推論、およびベイジアン アルゴリズムの使用を提唱します。
  • マルウェアの特定: これは、現在一般的なネットワーク攻撃手法です。現在人気のあるマルウェア ウイルスには、ウイルス、ワーム、トロイの木馬などがあります。悪意のあるウイルスがネットワークや社会に与える影響は大きいため、多くの研究が行われています。いくつかの研究を挙げると、例えば、Chowdury[7] et al. は、データマイニングと機械学習の分類手法を使用してマルウェアを分類および検出するためのフレームワークを定義しており、H. Hashemi [8] et al. は、K 最近傍を使用し、Machine としてサポート ベクター マシンを使用しています。位置マルウェアを検出するための学習分類器、Y.Ye[9] らはインテリジェントなマルウェアを検出するための深層学習アーキテクチャを構築、N.McLaughlin[10] らは深層畳み込みニューラル ネットワークを使用してマルウェアを識別、H.J.Zhu[11]らは、マルウェアを識別するためにスピン フォレストと呼ばれる新しい機械学習アルゴリズムを定義しました。
  • ネットワーク侵入検出:
  • サービス拒否 (DoS): この攻撃は、多くの場合、攻撃者の行為により、許可されたユーザーが情報、デバイス、またはその他のネットワーク リソースにアクセスできない場合に発生します。 Sabah Alzahrani[12] らは、異常ベースの分散型人工ニューラル ネットワークと特徴ベースの手法を提案し、2 つの異なる防御手法を適用しました。
  • 侵入検知システム (IDS): このシステムは、コンピュータ システムを異常なイベントや違反から保護します。人工知能テクノロジーの柔軟性と迅速な学習機能により、侵入検知システムの開発での応用に適しています。 W.L. Al-Yaseen[13] らはサポート ベクター マシンと K 平均法アルゴリズムの新バージョンを組み合わせて IDS に適したモデルを作成し、A.H. Hammoto[14] らはネットワーク侵入の検出に遺伝的アルゴリズムとファジー ロジックを使用しました。指定された時間間隔内のネットワーク トラフィックを予測するために使用されます。
  • フィッシングとスパムの検出:
  • フィッシング攻撃: この攻撃は、ユーザーの ID を盗もうとします。たとえば、ブルート フォース攻撃や辞書攻撃についてよく聞きます。この種の攻撃に対応して、S.Smadi[15] らはニューラル ネットワークと強化学習手法を使用してフィッシングメールを検出するフィッシング検出システムを導入し、F.Feng[16] らはモンテカルロ アルゴリズムとリスクを使用しました。ニューラル ネットワークを使用して呼び出し元の Web サイトを識別する最小化手法。
  • スパム検出: 不適切なコンテンツが含まれ、セキュリティ上の問題を引き起こす可能性がある迷惑メールを指します。 Fengらは、サポートベクターマシンと単純ベイズアルゴリズムを組み合わせてスパムをフィルタリングした。

人工知能は現在、サイバースペース セキュリティのさまざまな分野で使用できます。データの分析、攻撃の検出と対応に使用でき、プロセスを自動化することもできるため、ネットワーク セキュリティの専門家がネットワーク セキュリティを分析して判断するのに役立ちます。 . 攻撃方法と防御策。現在一般的な手法としては、脅威の検出と分類、サイバーリスクのスコアリング、自動化されたプロセス、手動分析の最適化などが挙げられます。

5. 概要

サイバー脅威は急速に増大しており、サイバー攻撃はますます洗練されており、より強力でスケーラブルな新しい手法が必要となっています。現在の人工知能ベースのネットワーク セキュリティ アルゴリズムの主な目的は、マルウェア検出、ネットワーク侵入検出、フィッシングおよびスパム検出などに焦点を当てていることがわかります。研究では、さまざまな人工知能技術を組み合わせることで良い結果が得られました。サイバースペースの問題を解決する上で人工知能の役割は現時点では避けられませんが、人工知能ベースの脅威や攻撃に関連するいくつかの問題はまだ解決する必要があります。

参考文献

[1] Jean-Charles Pomerol、「人工知能と人間の意思決定」、European Journal of Operation Research、3 月1997、DOI: 10.1016/S0377-2217(96)00378-5 · 出典: CiteSeer.

[2] Simon, H.A.、「Reason in Human Affairs」、Basil Blackwell、オックスフォード、1983.

[3] Tom M. Mitchel、「機械学習」、McGraw-Hill Science/Engineering/Math、1997 年 3 月、ISBN: 0070428077.

[4] Arulkumaran K、Deisenroth MP、Brandage M ら、「深層強化学習: 簡単な調査。」IEEE SignalProcess Mag、34(6):26-38、2017. https://doi.org/10.1109/MSP.2017. 2743240.

[5] Arthur L. Samuel、「チェッカーのゲームを使用した機械学習の研究」、IBM Journal、1967 年 11 月.

[6] Benoit Morel、「Artificial Intelligence a Key」サイバーセキュリティの未来へ、「会議議事録 AISec'11、2011 年 10 月、米国イリノイ州シカゴ。

[7] Chowdhury, M.、Rahman, A.、Islam, R.、」データ マイニングと機械学習の分類を使用したマルウェアの分析と検出、」。サイバー セキュリティとインテリジェンスのアプリケーションと技術に関する国際会議議事録、中国、寧波、2017 年 6 月 16 ~ 18 日; pp. 266-274.

[8] H. Hashemi、A. Azmoodeh、A. Hamzeh、S. Hashemi、「未知のマルウェア検出のための新しいアプローチとしてのグラフ埋め込み」、J. Comput. Virol. Hacking Tech. 2017、13、 153- 166.

[9] Y. Ye、L. Chen、S. Hou、W. Hardy、X. Li、「DeepAM: インテリジェントなマルウェア検出のための異種ディープラーニング フレームワーク」. 知識情報System. 2018, 54, 265-285.

[10] N. McLaughlin、J. Martinez del Rincon、B. Kang、S. Yerima、P. Miller、S. Sezer、Y. Safaei、E . Trickel、Z. Zhao、A. Doupe、「ディープ アンドロイド マルウェア検出」、データとアプリケーションのセキュリティとプライバシーに関する第 7 回 ACM 会議議事録、米国アリゾナ州スコッツデール、2017 年 3 月 22~24 日、301 ページ-308 .

[11] H.J. Zhu、Z.H. You、Z.X. Zhu、W.L. Shi、X. Chen、L. Cheng、「静的分析と回転フォレスト モデルを使用した Android マルウェアの効果的かつ堅牢な検出」 Neurocomputing 2018、272、638-646.

[12] Sabah Alzahrani、Liang Hon、「クラウド上の人工知能を使用した分散型サービス拒否 (DDoS) 攻撃の検出」、2018 IEEE Con​​ference Proceedings 、サンフランシスコ、カリフォルニア州、米国、2018 年 7 月。

[13] W.L. Al-Yaseen、Z.A. Othman、M.Z.A. Nazri、「修正 K 平均法に基づくマルチレベル ハイブリッド サポート ベクター マシンと極限学習マシン」 Expert Syst. Appl. 2017、67、296-303.

[14] A.H. ハマモト、L.F. Carvalho、L.D.H. Sampaio、T. Abrao、M.L. Proenca、「ネットワーク異常検出システム」遺伝的アルゴリズムとファジー ロジック、」。エキスパート システム アプリケーション。2018、92、390-402。

[15] S. Smadi、N. Aslam、L. Zhang、「動的進化を使用したオンライン フィッシング電子メールの検出」強化学習に基づくニューラル ネットワーク」。意思決定支援システム、2018、107、88-102。

[16] F. Feng、Q. Zhou、Z. Shen、X. Yang、L. Han、 J. Wang、「フィッシング Web サイトの検出における新しいニューラル ネットワークのアプリケーション」、Intelligent Humanizing Computation、2018 年、1-15.

以上がサイバースペースセキュリティにおける人工知能技術のレビューの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。

ホットAIツール

Undresser.AI Undress

Undresser.AI Undress

リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover

AI Clothes Remover

写真から衣服を削除するオンライン AI ツール。

Undress AI Tool

Undress AI Tool

脱衣画像を無料で

Clothoff.io

Clothoff.io

AI衣類リムーバー

AI Hentai Generator

AI Hentai Generator

AIヘンタイを無料で生成します。

ホットツール

メモ帳++7.3.1

メモ帳++7.3.1

使いやすく無料のコードエディター

SublimeText3 中国語版

SublimeText3 中国語版

中国語版、とても使いやすい

ゼンドスタジオ 13.0.1

ゼンドスタジオ 13.0.1

強力な PHP 統合開発環境

ドリームウィーバー CS6

ドリームウィーバー CS6

ビジュアル Web 開発ツール

SublimeText3 Mac版

SublimeText3 Mac版

神レベルのコード編集ソフト(SublimeText3)

ネットワークが Wi-Fi に接続できない場合は何が起こっているのでしょうか? ネットワークが Wi-Fi に接続できない場合は何が起こっているのでしょうか? Apr 03, 2024 pm 12:11 PM

1. Wi-Fi パスワードを確認します。入力した Wi-Fi パスワードが正しいことを確認し、大文字と小文字の区別に注意してください。 2. Wi-Fi が適切に動作しているかどうかを確認する: Wi-Fi ルーターが正常に動作しているかどうかを確認し、同じルーターに他のデバイスを接続して、デバイスに問題があるかどうかを判断できます。 3. デバイスとルーターを再起動します。デバイスまたはルーターに誤動作やネットワークの問題が発生する場合があり、デバイスとルーターを再起動すると問題が解決する場合があります。 4. デバイスの設定を確認します。デバイスのワイヤレス機能がオンになっていて、Wi-Fi 機能が無効になっていないことを確認します。

Java フレームワークのセキュリティ アーキテクチャ設計は、ビジネス ニーズとどのようにバランスをとる必要がありますか? Java フレームワークのセキュリティ アーキテクチャ設計は、ビジネス ニーズとどのようにバランスをとる必要がありますか? Jun 04, 2024 pm 02:53 PM

Java フレームワーク設計では、セキュリティ ニーズとビジネス ニーズのバランスをとることでセキュリティを実現し、主要なビジネス ニーズを特定し、関連するセキュリティ要件に優先順位を付けます。柔軟なセキュリティ戦略を策定し、脅威に階層的に対応し、定期的に調整します。アーキテクチャの柔軟性を考慮し、ビジネスの進化をサポートし、抽象的なセキュリティ機能を考慮します。効率と可用性を優先し、セキュリティ対策を最適化し、可視性を向上させます。

AI の新たな世界の課題: セキュリティとプライバシーはどうなったのでしょうか? AI の新たな世界の課題: セキュリティとプライバシーはどうなったのでしょうか? Mar 31, 2024 pm 06:46 PM

生成 AI の急速な発展により、プライバシーとセキュリティに関して前例のない課題が生じ、規制介入が緊急に求められています。先週、私はワシントン D.C. で一部の議員およびそのスタッフと AI のセキュリティ関連の影響について話し合う機会がありました。今日の生成 AI は、基礎研究、潜在的な可能性、学術的用途を備えた 1980 年代後半のインターネットを思い出させますが、まだ一般向けの準備は整っていません。今回は、マイナーリーグのベンチャーキャピタルによって刺激され、Twitter のエコーチェンバーに触発された、野放しのベンダーの野心が、AI の「すばらしい新世界」を急速に前進させています。 「パブリック」基本モデルには欠陥があり、消費者および商用利用には適さない; プライバシー抽象化が存在する場合、ふるいのように漏洩する; 攻撃対象領域のためセキュリティ構造は重要である

ネットワークが利用できないのは何が問題なのでしょうか? ネットワークが利用できないのは何が問題なのでしょうか? Mar 28, 2024 am 09:13 AM

【デバイス設定の問題】 1. ユーザーのデバイス(携帯電話、コンピュータなど)は、不適切な IP アドレス、DNS 設定、またはファイアウォールの制限により、ネットワークにアクセスできない可能性があります。 2. ユーザーはデバイスを検出して、「機内モード」に設定されていないこと、および WiFi がオンになっていることを確認できます。 3. ネットワークを忘れて再接続するか、IP アドレスと DNS サーバーを手動で設定してみます。 4. デバイスのファイアウォールとセキュリティ ソフトウェアの設定を調べて、ネットワーク接続がブロックされていないことを確認します。 [ルーターの問題] 1. ルーターは、間違った設定、古いファームウェア、またはハードウェア障害により動作しない可能性があります。

Windows セキュリティ センターでリアルタイム保護をオフにするためのヒント Windows セキュリティ センターでリアルタイム保護をオフにするためのヒント Mar 27, 2024 pm 10:09 PM

今日のデジタル社会において、コンピューターは私たちの生活に欠かせないものとなっています。 Windows は最も人気のあるオペレーティング システムの 1 つとして、世界中で広く使用されています。しかし、ネットワーク攻撃手法がエスカレートし続けるにつれ、パーソナル コンピュータのセキュリティを保護することが特に重要になってきています。 Windows オペレーティング システムは一連のセキュリティ機能を提供しますが、その重要なコンポーネントの 1 つが「Windows セキュリティ センター」です。 Windows システムでは、「Windows セキュリティ センター」が役に立ちます。

Struts 2 フレームワークのセキュリティ構成と強化 Struts 2 フレームワークのセキュリティ構成と強化 May 31, 2024 pm 10:53 PM

Struts2 アプリケーションを保護するには、次のセキュリティ構成を使用できます。 未使用の機能を無効にする コンテンツ タイプ チェックを有効にする 入力を検証する セキュリティ トークンを有効にする CSRF 攻撃を防ぐ RBAC を使用してロールベースのアクセスを制限する

C++ での機械学習アルゴリズムの実装: セキュリティに関する考慮事項とベスト プラクティス C++ での機械学習アルゴリズムの実装: セキュリティに関する考慮事項とベスト プラクティス Jun 01, 2024 am 09:26 AM

C++ で機械学習アルゴリズムを実装する場合、データ プライバシー、モデルの改ざん、入力検証などのセキュリティを考慮することが重要です。ベスト プラクティスには、安全なライブラリの採用、権限の最小化、サンドボックスの使用、継続的な監視が含まれます。実際のケースでは、Botan ライブラリを使用して CNN モデルを暗号化および復号化し、安全なトレーニングと予測を確保する方法を示します。

PHP セキュリティのベスト プラクティスを実装する方法 PHP セキュリティのベスト プラクティスを実装する方法 May 05, 2024 am 10:51 AM

PHP セキュリティのベスト プラクティスを実装する方法 PHP は、動的でインタラクティブな Web サイトの作成に使用される最も人気のあるバックエンド Web プログラミング言語の 1 つです。ただし、PHP コードはさまざまなセキュリティ脆弱性に対して脆弱になる可能性があります。 Web アプリケーションをこれらの脅威から保護するには、セキュリティのベスト プラクティスを実装することが重要です。入力検証 入力検証は、ユーザー入力を検証し、SQL インジェクションなどの悪意のある入力を防止するための重要な最初のステップです。 PHP は、filter_var() や preg_match() などのさまざまな入力検証関数を提供します。例: $username=filter_var($_POST['username'],FILTER_SANIT

See all articles