• Home
  • Chimica
  • Astronomia
  • Energia
  • Natura
  • Biologia
  • Fisica
  • Elettronica
  •  science >> Scienza >  >> Altro
    Gli scienziati riconoscono gli intrusi nel rumore

    Credito:Depositphotos

    Un team di scienziati del MIPT e della Kazan National Research Technical University sta sviluppando un apparato matematico che potrebbe portare a una svolta nella sicurezza della rete. I risultati del lavoro sono stati pubblicati sulla rivista Matematica .

    Sistemi complessi, come il traffico di rete o gli organismi viventi, non hanno leggi fisiche deterministiche per descriverli accuratamente e prevedere il comportamento futuro. In questo caso, un ruolo importante è svolto dall'analisi delle correlazioni, che descrive il comportamento del sistema in termini di insiemi di parametri statistici.

    Tali sistemi complessi sono descritti da sequenze trendless, spesso definiti come serie temporali a lungo termine o "rumore". Sono fluttuazioni prodotte da una combinazione di fonti diverse e sono tra i dati più difficili da analizzare ed estrarre affidabili, informazioni stabili.

    Una delle metriche utilizzate in economia e scienze naturali nell'analisi delle serie temporali è l'esponente di Hurst. Suggerisce se la tendenza presente nei dati persisterà:ad esempio, se i valori continueranno ad aumentare, o se la crescita si trasformerà in declino. Questa ipotesi vale per molti processi naturali ed è spiegata dall'inerzia dei sistemi naturali. Per esempio, variazione del livello del lago, che è coerente con le previsioni derivate dall'analisi del valore dell'esponente di Hurst, è determinato non solo dalla quantità attuale di acqua, ma anche dai tassi di evaporazione, precipitazione, scioglimento della neve, ecc. Tutto quanto sopra è un processo che richiede tempo.

    Catturare un attacco informatico

    La quantità di traffico che passa attraverso i dispositivi di rete è enorme. Questo vale per i dispositivi finali:PC domestici, ma soprattutto per dispositivi intermedi come router, così come server ad alto volume. Parte di questo traffico, come videoconferenze, deve essere inviato con la massima priorità, mentre l'invio dei file può attendere. O forse è il traffico torrent che sta intasando un canale stretto. O nel peggiore dei casi, è in corso un attacco di rete e deve essere bloccato.

    L'analisi del traffico richiede risorse di calcolo, spazio di archiviazione (buffer) e tempo:ciò che porta la latenza nella trasmissione. Tutti questi scarseggiano, soprattutto quando si tratta di dispositivi intermedi a bassa potenza. Attualmente, si tratta di metodi di apprendimento automatico relativamente semplici, che soffrono di mancanza di precisione, o metodi di rete neurale profonda, che richiedono stazioni di calcolo abbastanza potenti con grandi quantità di memoria solo per implementare l'infrastruttura per funzionare, figuriamoci l'analisi stessa.

    L'idea alla base del lavoro del team di scienziati guidato da Ravil Nigmatullin è abbastanza semplice:generalizzare l'esponente di Hearst aggiungendo più coefficienti per ottenere una descrizione più completa dei dati che cambiano. Ciò consente di trovare modelli nei dati che di solito sono considerati rumore e che in precedenza erano impossibili da analizzare. In questo modo, è possibile estrarre al volo funzionalità significative e applicare rudimentali tecniche di machine learning per la ricerca di attacchi di rete. Insieme, sono più precisi delle reti neurali pesanti, e l'approccio può essere implementato su dispositivi intermedi a bassa potenza.

    Il rumore è comunemente scartato, ma identificare i modelli nel rumore può essere molto utile. Per esempio, gli scienziati hanno analizzato il rumore termico di un trasmettitore in un sistema di comunicazione. Questo apparato matematico ha permesso loro di isolare dai dati un insieme di parametri che caratterizzano un particolare trasmettitore. Questa potrebbe essere una soluzione a uno dei problemi di crittografia:Alice invia messaggi a Bob, Chuck è un intruso che cerca di impersonare Alice e inviare un messaggio a Bob. Bob deve distinguere un messaggio di Alice da un messaggio di Chuck.

    Il trattamento dei dati sta penetrando profondamente in tutte le aree della vita umana, con algoritmi di riconoscimento vocale e di immagini che si sono da tempo spostati dal regno della fantascienza a qualcosa che incontriamo quotidianamente. Questo metodo di descrizione produce caratteristiche del segnale che possono essere utilizzate nell'apprendimento automatico, semplificando e velocizzando notevolmente i sistemi di riconoscimento e migliorando l'accuratezza delle decisioni.

    Alexander Ivchenko, membro del Laboratorio di Sistemi e Tecnologie Multimediali del MIPT, uno degli autori dello sviluppo, afferma:"Lo sviluppo di questo apparato matematico può risolvere il problema della parametrizzazione e dell'analisi di processi per i quali non esiste una descrizione matematica esatta. Ciò apre enormi prospettive nella descrizione, analizzare e prevedere sistemi complessi."


    © Scienza https://it.scienceaq.com