• Home
  • Chimica
  • Astronomia
  • Energia
  • Natura
  • Biologia
  • Fisica
  • Elettronica
  • Un modello per classificare gli attacchi informatici utilizzando lo swarm intelligence

    Una figura che spiega come funziona il metodo RNN-ABC proposto dai ricercatori. Credito:Qureshi et al.

    Negli ultimi anni, i nuovi progressi tecnologici hanno portato a un numero crescente di dispositivi, che vanno dai computer più convenzionali ad altri gadget ed elettrodomestici intelligenti, comunicare e condividere dati tra loro. Nonostante i suoi vantaggi, questa crescente interconnessione tra dispositivi, noto come Internet of Things (IoT), pone gravi minacce alla sicurezza.

    Infatti, poiché più dispositivi condividono i dati su Internet, questi dati vengono esposti ad attacchi informatici, che stanno diventando sempre più frequenti e sofisticati. Tre tipi di attacchi attualmente considerati le maggiori minacce per i dispositivi IoT sono il denial-of-service (DoS), attacchi man-in-the-middle e SQL.

    Consapevoli dei rischi legati al continuo aumento dei dispositivi IoT, un team di ricercatori della Glasgow Caledonian University e della COMSATS University in Pakistan ha recentemente sviluppato un nuovo schema che potrebbe aiutare a proteggere le informazioni sensibili condivise su Internet. Questo schema di rilevamento delle intrusioni, delineato in un documento presentato alla conferenza IEEE 2019 China Emerging Technologies (UCET), si basa su un algoritmo di colonia artificiale di api (ABC) e una rete neurale casuale (RNN).

    Un algoritmo ABC è una tecnica di ottimizzazione dell'intelligenza dello sciame ampiamente utilizzata nella ricerca sull'intelligenza artificiale (AI), che simula il comportamento di foraggiamento delle api da miele per affrontare problemi pratici e computazionali. Una rete neurale casuale (RNN), d'altra parte, è una classe di modelli di apprendimento automatico ispirati al comportamento delle reti neurali biologiche nel cervello umano.

    "In questo documento, viene proposto uno schema di rilevamento delle intrusioni basato su anomalie in grado di proteggere le informazioni sensibili e rilevare nuovi attacchi informatici, "Hanno scritto i ricercatori nel loro articolo. "L'algoritmo della colonia di api artificiali (ABC) viene utilizzato per addestrare il sistema basato sulla rete neurale casuale (RNN) (RNN-ABC)".

    I ricercatori hanno addestrato il loro schema di rilevamento delle intrusioni RNN-ABC sul set di dati NSL-KDD Train+. NSL-KDD è un set di dati utilizzato per addestrare algoritmi per rilevare attacchi informatici, che contiene una grande quantità di dati di registrazione del traffico Internet.

    Dopo aver addestrato il loro modello RNN-ABC sui dati sul traffico Internet, i ricercatori hanno effettuato una serie di test per valutarne le prestazioni nell'identificare e classificare gli attacchi informatici. I loro risultati sono molto promettenti, poiché il loro schema è stato in grado di classificare nuovi attacchi con una notevole precisione del 91,65 percento.

    Inoltre, il team ha confrontato il nuovo modello con un sistema di rilevamento delle intrusioni esistente basato su un ibrido multiplayer perceptron (MLP), un tipo di rete neurale artificiale (ANN) addestrata utilizzando una tecnica di apprendimento supervisionata nota come backpropagation. Sorprendentemente, hanno scoperto che lo schema RNN-ABC ha superato significativamente la tecnica MLP, poiché si è generalizzato meglio sui nuovi dati.

    interessante, i ricercatori hanno osservato che l'accuratezza del loro schema nella classificazione degli attacchi informatici era maggiore quando la dimensione della colonia del suo componente di intelligenza dello sciame ABC era maggiore, così, quando più "api artificiali" hanno contribuito all'ottimizzazione del modello. Nel futuro, il loro metodo di rilevamento delle intrusioni RNN-ABC potrebbe essere utilizzato per sviluppare strumenti più efficienti per identificare gli attacchi informatici su una varietà di dispositivi connessi a Internet, migliorando in definitiva la sicurezza delle reti IoT.

    © 2019 Scienza X Rete




    © Scienza https://it.scienceaq.com