Now Reading
Schwarmintelligenz ist unter Umständen nur dies Ticket z. Hd. verbesserte Netzwerk- und Gerätesicherheit

Schwarmintelligenz ist unter Umständen nur dies Ticket z. Hd. verbesserte Netzwerk- und Gerätesicherheit

Schwarmintelligenz ist möglicherweise nur das Ticket für verbesserte Netzwerk- und Gerätesicherheit

[ad_1]

Die Regung von Bienen, Ameisen und anderen Insekten, die nachher Nahrung suchen und ihre Kolonie vor Angriffen schützen, erfordert eine komplexe Peer-to-Peer-Kommunikation ohne zentralisierte Befehls- und Kontrollfunktionen. Insekten verwenden eine Vielzahl von Kommunikationsmethoden, von akustischen Geräuschen solange bis hin zu Chemikalien, um Nachrichtensendung an Gleichaltrige zu leiten, eine Nachricht zu leiten und Informationen obig eine Situation zu verteilen.

Wenn die Nachricht weitergegeben und (in irgendjemand Form) von anderen im “Schwarm” bestätigt wurde, wird eine dezentrale Mission zivilisiert, um die Situation zu bewältigen. Basierend hinaus dieser Reaktion nur eines Insekts im Schwarm und dieser Weitergabe von Nachrichtensendung an andere hinaus Peer-to-Peer-Erscheinungsform kann eine ganze Umgebung reagieren, ohne dass ein zentraler Sprossenstiege Datenansammlung verarbeiten und Befehle erteilen muss. Dies ist z. Hd. die meisten Menschen, die an eine Reihung von Autoritäten gewöhnt sind, ein Fremdwort, dagegen es ist eine entscheidende Evolution, um verschmelzen potenziellen modernen Konzept z. Hd. Cybersicherheit zu verstehen.

In den letzten Jahren hat die Welt eine massive digitale Transformation vollzogen und in die Cloud verlagert. Mit dieser Metamorphose hat die neue Technologie zu einer Explosion von Netz- und Cloud-fähigen Geräten geführt. Die Anwendungsfälle z. Hd. jene Geräte reichen von persönlichen digitalen Assistenten solange bis hin zu Haushaltsgeräten und werden denn Netz dieser Zeug (IoT) klassifiziert.

1989 wurde dieser Fachbegriff „Schwarmintelligenz“ von Gerardo Beni und Jing Wang basierend hinaus grundlegenden Modellen dieser künstlichen Intelligenz unter Verwendung selbstorganisierter und dezentraler Systeme geprägt. Im Jahr 2019 entwickelten dann Forscher dieser Glasglow Caledonian University und dieser COMSATS University in Pakistan ein Muster, dies dies Netz und die Cloud-Ressourcen potenziell vor Cyberangriffen schützen könnte. Die Angriffsmethode wurde hinaus dieser Volksrepublik China Emerging Technologies Conference des IEEE vorgestellt und basiert hinaus einem künstlichen Bienenvolk (ABC) und einem zufälligen neuronalen Netzwerk (RNN).

Um IoT-Cloud-Bedrohungen abzuwehren, ist ein ABC-Algorithmus ein Schwarmintelligenzmodell, dies KI verwendet, um dies Suchverhalten von Honigbienen zu vortäuschen und die Konzepte anwendet, um reale Rechenprobleme zu losmachen. Damit dies funktioniert, wird ein RNN hinaus dies ABC-Muster mit maschinellem Lernen angewendet, dies hinaus dem Verhalten biologischer neuronaler Netze im menschlichen Gehirn basiert.

“In diesem Papier wird ein hinaus Anomalie basierendes Intrusion Detection-Schema vorgeschlagen, dies sensible Informationen schützen und neuartige Cyberangriffe wiedererkennen kann”, stellten die Forscher in ihrem Papier straff. „Jener Algorithmus dieser künstlichen Bienenkolonie (ABC) wird verwendet, um dies zufällige neuronale Netzwerk (RNN)-basierte System (RNN-ABC) zu trainieren“.

Die Forscher trainierten ihr Intrusion Detection-Muster basierend hinaus ABC und RNN mit einem Eintragung, dieser verwendet wurde, um Algorithmen zur Erkennung eines Cyberangriffs zu erstellen und eine große Menge an Netz-Traffic-Datenansammlung z. Hd. Training und Untersuchung enthielt. Nachdem sie ihr RNN-ABC vorbereitet hatten, führten die Forscher eine Warteschlange von Bewertungen durch, um die Leistung für dieser Identifizierung und Quantifizierung von Cyberangriffen zu messen.

Die Wissenschaft lieferte Ergebnisse, die für dieser Klassifizierung neuer Angriffe mit einer erstaunlichen Richtigkeit von 91,65 % sehr effektiv waren. Die Forscher kamen ebenfalls zu dem Schluss, dass die Richtigkeit des Modells für dieser Klassifizierung von Cyberangriffen größer war, wenn die „Kolonie“ seiner ABC-Schwarmintelligenz größer war. Von dort verbesserte eine größere Zahl von “künstlichen Bienen”, die zum Muster beigetragen nach sich ziehen, dies allgemeine Vertrauen in die Lösungskonzept. Mit dieser zunehmenden Zahl von IoT-Geräten, die im Netz vorhanden sind und sich mit dieser Cloud verbinden, kann die potenzielle Zunahme dieser Verwendung dieser Geräte denn Teil eines Schwarms zur Identifizierung einer potenziellen Gefahr letztendlich dazu münden, dies Risiko zu mindern. Wie herbringen wir dies die Gesamtheit zusammen?

Erstens und vor allem gesucht die Schwarmintelligenz eine große Koloniegröße, um Geräte zu zuteil werden lassen, die Informationen leiten und relevante Datenansammlung z. Hd. den Schwarm verarbeiten können, anstatt nur den Netzwerkverkehr nur. Mit dieser zunehmenden Präsenz von IoT-Geräten, die obig ein einfaches Verhaltensmodell verfügen, ist dies möglich.

Zweitens benötigen wir ein Internetprotokoll im Mesh-Stil, dies eine zuverlässige Methode z. Hd. die Kommunikation zwischen den Geräten und die Zurverfügungstellung von Informationen z. Hd. dies ABC-RNN-Muster und untereinander ermöglicht. Dieses weithin angelegte Peer-to-Peer-Protokoll existiert zum Zeitpunkt dieser Denkschrift dieses Artikels noch nicht.

Drittens gesucht dies ABC-RNN-Muster Schalten, Richtlinien und Ausgaben, die allesamt Ergebnisse in z. Hd. Menschen lesbare, umsetzbare Ergebnisse und z. Hd. die Maschine-zu-Maschine-Automatisierung klassifizieren können. Technologien wie STIX und TAXII nach sich ziehen begonnen, jene Erscheinungsform von Problemen zu berücksichtigen und anzugehen, sind jedoch z. Hd. eine umfassende Peer-to-Peer-Kommunikation nicht hinlänglich (Bedarf Nr. 2). Schließlich gibt es Cloud-Sicherheit. Dasjenige Vertrauen dieser im Muster verarbeiteten Datenansammlung muss zuverlässig und genau sein, sonst kann dies gesamte System missbraucht werden.

Jener Zweck dieser Schwarmintelligenz besteht darin, eine neue Methode zur Schicksal des Risikos von Cyberangriffen obig eine unkonventionelle Methode zu schaffen. Dieses Linie, dies irgendwas Neues, Innovatives und potenziell sehr Verlässliches verwendet, ist dies, welches die Cloud zum Sicherheit im Unterschied zu herkömmlichen Methoden gesucht, die in die Cloud migriert wurden. Während Sie obig den Sicherheit nachdenken, den Sie z. Hd. die Cloud benötigen, sollen Sie manchmal obig den Tellerrand hinausdenken. Schwarmintelligenz ist nur eine potenzielle Methode, und wenn Sie dies in 10 Jahren Vorlesung halten, könnte dies die De-facto-Methode zum Sicherheit dieser Cloud und/oder IoT-Geräte sein.

[ad_2]
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top