Se você olhar para os carrinhos como Tom e Jerry, verá um tema comum: um alvo sem sentido evita seu poderoso inimigo. Este jogo de gato e mouse “- ou real ou não- une a busca de algo como fuga quando você tenta cada um.
Da mesma forma, evitar seqüestradores persistentes é o desafio contínuo das ciberesses. Para mantê -los perseguindo exatamente o que eles expiravam, os pesquisadores do MIT trabalham o caminho da IA chamado “artigos artificiais artificiais do dispositivo ou proteções de rede de teste de rede antes que ocorram ataques reais. Algumas medidas de proteção projetadas para ajudar os engenheiros a intensificar seus planos para evitar a beleza, roubar dados ou outros hacks.
Aqui, Una-May O'Eilly, MIT Computter Science e Lasthattor of Instalation (CSAIL) O investigador líder Qualquer aprendizado de qualquer escala para todos os grupos (Alpha), discutindo como eles protegem a prevenção de affisários do Frefifier
Q: As capturas de inteligência inteligente acsarial desempenham o papel de um ataque cibernético e como os impactos acrevariais retratam o cibernético protetor?
UM: Inveridores cibernéticos e visão da visão. Na extremidade mais baixa, há os chamados póxios de script ou jogadores ameaçadores que polvilham com exploração e perspectivas de uma rede ou dispositivo que não fez uma boa nutrição. No meio, estão os mercenarários com melhores recursos e serem projetados para serem incluídos em competir via Twenware ou fraude. Além disso, no final dos grupos, eles às vezes são apoiados pelo governo, que podem introduzir o mais difícil – alto “desenvolvido (ou apts).
Imagine a inteligência especial, que tem boas personalidades que esses invasores Shali – é o que a inteligência aferença. Os atacantes fabricam ferramentas tecnológicas que lhes permitem inserir o código, selecionam a ferramenta de destino correta para seu alvo e seus ataques são muitas etapas. A cada passo, eles aprenderam algo, incluindo sua consciência, e tomam uma decisão sobre o que você deve fazer a seguir. Para tendências mais complexas, elas podem escolher estratégias e planejar um programa lento e mais baixo que a implementação de nossos escudos protetores. Eles podem até organizar uma evidência complicada para identificar outro atirador!
Meu objetivo de pesquisar esse tipo específico de crise, Staddy, tendências mais fortes (inteligência em que os traficantes de seres humanos confiam). Estou usando a IA e o aprendizado de máquina para projetar agentes cibernéticos e modelo de armas para os braços humanos. Também revero a leitura e me adapto às marcas das corridas cibernéticas.
Você também deve estar ciente de que a proteção cibernética é muito complexa. Eles pareciam sua dureza para responder às habilidades de luta de corrida. Esses programas de proteção incluem projetar equipamentos detectores, registros do sistema de processamento, levantar alertas apropriados e fornecer incidentes. Eles sempre devem ter cuidado para proteger a área de ataque final que é difícil de seguir e ter grande poder. Em cada lado da competição de atacante – competição de defesa, meu grupo e eu somos projetados para IA no processamento dessas estruturas de proteção exclusivas.
Outro fator é excelente sobre a inteligência aferença: Tom e Jerry podem ler em uma competição um pelo outro! Suas habilidades se afastam e mantidas nos braços. A pessoa melhora, então uma, para salvar sua pele, está melhorando novamente. Este empreendimento de tit-for-tat está encaminhado para o topo! Trabalhamos para repetir versões cibernéticas desses personagens.
Q: Quais são alguns exemplos em nossa vida diária quando os hipócritas artificiais nos reservam ali mesmo? Como podemos usar anti-contracters para ficar antes dos jogadores ameaçadores?
UM: Uma leitura da máquina usada de várias maneiras para garantir a aprovação da segurança cibernética. Existem todos os tipos de ameaças de classificação. Eles são organizados em harmonia com desastres e as espécies visíveis de malware, por exemplo. Existem programas de IA com AI-IA. Algumas ferramentas de proteção de spam quando o seu celular está ativado a IA!
Para o meu grupo, projetei os cibernéticos que podem fazer o que os atores ameaçadores estão fazendo. Estabelecemos a IA nossos especialistas cibernéticos e organizamos informações, permitindo -lhes processar todos os tipos de informações cibernéticas, organizar ataques e pegar informações na campanha.
Novamente, agentes inteligentes (como nossos cibernéticos de IA podem ser usados como prática ao verificar as defesas da rede. Muita tentativa entra para verificar a intensidade da rede para atacar, e a IA é capaz de ajudar com isso. Além disso, quando podemos adicionar um estudo de máquina a nossos agentes, nossa proteção, eles tocam os braços que podem testar, analisar, usar medidas para se proteger ao tomar medidas para se proteger.
Q: Que novos perigos são adaptáveis e como eles fazem isso?
UM: Não foi visto no único novo software emitido e novas configurações de programas. Quanto a todos os lançamentos, há um sacrifício que o ataca. Isso pode ser exemplos de fraqueza no código restante descrito ou pode ser novo.
A nova configuração inclui o risco de novos ataques. Não consideramos a beleza diante do ataque de observância. Agora limpamos a espionagem cibernética e Ixwey e IP [intellectual property] roubo. Toda a nossa infraestrutura sensível, incluindo redes de telecomunicações e financeiras, assistência médica, município, poderes e água, alvos, metas, metas, metas, metas, metas, metas, metas, metas, metas, metas, metas, metas, metas, metas, metas , metas, metas, metas, metas, metas, metas, metas, metas, metas, metas, metas, metas, metas, metas, metas, metas, metas, metas, pedras pretendidas.
Felizmente, muito esforço é dado na infraestrutura sensível à defesa. Precisamos traduzir isso para os produtos com base na IA e nos serviços que afetam outros esforços. E, então, continuar projetando agentes intelectuais e inteligentes para nos impedir de nossas mãos ou nos familiarizar para proteger nossos ativos cibernéticos.