• Home
  • Química
  • Astronomia
  • Energia
  • Natureza
  • Biologia
  • Física
  • Eletrônicos
  •  science >> Ciência >  >> Outros
    Os cientistas reconhecem intrusos no ruído

    Crédito:Depositphotos

    Uma equipe de cientistas do MIPT e da Universidade Técnica Nacional de Pesquisa de Kazan está desenvolvendo um aparato matemático que pode levar a um avanço na segurança de rede. Os resultados do trabalho foram publicados na revista. Matemática .

    Sistemas complexos, como tráfego de rede ou organismos vivos, não têm leis físicas determinísticas para descrevê-los com precisão e prever o comportamento futuro. Nesse caso, um papel importante é desempenhado pela análise de correlação, que descreve o comportamento do sistema em termos de conjuntos de parâmetros estatísticos.

    Esses sistemas complexos são descritos por sequências sem tendência, frequentemente definido como séries temporais de longo prazo ou "ruído". Eles são flutuações produzidas por uma combinação de diferentes fontes e estão entre os dados mais difíceis de analisar e extrair de forma confiável, informações estáveis.

    Uma das métricas usadas em economia e ciências naturais na análise de séries temporais é o expoente de Hurst. Sugere se a tendência presente nos dados vai persistir:por exemplo, se os valores continuarão a aumentar, ou se o crescimento diminuirá. Essa suposição vale para muitos processos naturais e é explicada pela inércia dos sistemas naturais. Por exemplo, mudança do nível do lago, que é consistente com as previsões derivadas da análise do valor expoente de Hurst, é determinado não apenas pela quantidade atual de água, mas também pelas taxas de evaporação, precipitação, degelo, etc. Todos os itens acima são um processo demorado.

    Capturando um ataque cibernético

    A quantidade de tráfego que passa pelos dispositivos de rede é enorme. Isso é verdade para os dispositivos finais - PCs domésticos, mas especialmente para dispositivos intermediários, como roteadores, bem como servidores de alto volume. Algum desse tráfego, como videoconferência, precisa ser enviado com a prioridade mais alta, enquanto o envio de arquivos pode esperar. Ou talvez seja o tráfego de torrent que está obstruindo um canal estreito. Ou na pior das hipóteses, há um ataque à rede em andamento e ele precisa ser bloqueado.

    A análise de tráfego requer recursos computacionais, espaço de armazenamento (buffer) e tempo - o que traz latência na transmissão. Todos estes são escassos, especialmente quando se trata de dispositivos intermediários de baixa potência. Atualmente, são métodos de aprendizado de máquina relativamente simples, que sofrem de falta de precisão, ou métodos de rede neural profunda, que requerem estações de computação bastante poderosas com grandes quantidades de memória apenas para implantar a infraestrutura para funcionar, muito menos a própria análise.

    A ideia por trás do trabalho da equipe de cientistas liderada por Ravil Nigmatullin é bastante simples:generalize o expoente de Hearst adicionando mais coeficientes para obter uma descrição mais completa dos dados variáveis. Isso torna possível encontrar padrões nos dados que geralmente são considerados ruídos e que antes eram impossíveis de analisar. Desta maneira, é possível extrair recursos significativos em tempo real e aplicar técnicas rudimentares de aprendizado de máquina para pesquisar ataques de rede. Juntos, eles são mais precisos do que redes neurais pesadas, e a abordagem pode ser implantada em dispositivos intermediários de baixa potência.

    O ruído é comumente descartado, mas identificar padrões de ruído pode ser muito útil. Por exemplo, os cientistas analisaram o ruído térmico de um transmissor em um sistema de comunicação. Esse aparato matemático permitiu isolar dos dados um conjunto de parâmetros que caracterizam um determinado transmissor. Esta pode ser uma solução para um dos problemas de criptografia:Alice envia mensagens para Bob, Chuck é um intruso que tenta se passar por Alice e enviar uma mensagem a Bob. Bob precisa distinguir uma mensagem de Alice de uma mensagem de Chuck.

    O manuseio de dados está penetrando profundamente em todas as áreas da vida humana, com algoritmos de reconhecimento de imagem e voz há muito que mudaram do reino da ficção científica para algo que encontramos diariamente. Este método de descrição produz recursos de sinal que podem ser usados ​​no aprendizado de máquina, muito simplificando e acelerando os sistemas de reconhecimento e melhorando a precisão das decisões.

    Alexander Ivchenko, membro do Laboratório de Sistemas e Tecnologia Multimídia do MIPT, um dos autores do desenvolvimento, diz:"O desenvolvimento deste aparato matemático pode resolver a questão da parametrização e análise de processos para os quais não existe uma descrição matemática exata. Isso abre enormes perspectivas de descrição, analisar e prever sistemas complexos. "


    © Ciência https://pt.scienceaq.com