В ближайшие несколько лет машинное обучение и глубокое обучение будут трансформироваться и расширяться в качестве механизма принятия решений на всех бизнес-уровнях предприятия — от разработки продуктов до операций, финансирования и продаж. В то время как интернет-гиганты, такие как Google, Facebook, Microsoft и Salesforce, уже внедрили глубокое обучение в свои продукты, индустрия кибербезопасности также наверстывает упущенное, чтобы использовать его для различных вариантов использования.

Глубокое обучение — это не серебряная пуля, которая может решить все проблемы кибербезопасности, потому что для этого нужны обширные помеченные наборы данных, а таких помеченных наборов данных нет в наличии. Однако есть несколько случаев использования кибербезопасности, когда сети глубокого обучения вносят значительные улучшения в существующие решения. Обнаружение вредоносного ПО и обнаружение вторжений в сеть — это две такие области, в которых глубокое обучение показало значительные улучшения по сравнению с решениями на основе правил и машинного обучения.

Рисунок 1. Варианты использования глубокого обучения в информационной безопасности

Как обсуждалось ранее, для глубокого обучения требуются значительные размеченные данные, которые нелегко доступны в информационной безопасности. На рис. 1 показаны некоторые популярные варианты использования глубокого обучения в информационной безопасности. Джейсон Трост опубликовал несколько блогов [1], в которых есть список технических статей и докладов о применении глубокого обучения в информационной безопасности.

Кратко обсудим глубокое обучение. Глубокое обучение — это тип машинного обучения, которое учится на собственном опыте и понимает
мир с точки зрения иерархии понятий [2, 3]. Он применяет различные архитектуры нейронных сетей для изучения концепций из больших наборов данных с течением времени, используя множество параллельных вычислений. Он добился значительных успехов в решении проблем, где точность была низкой, а использование в реальных условиях было невозможным. Например, классификация изображений, идентификация объектов, перевод речи, автоматическая пометка фотографий и т. д. В этих приложениях глубокое обучение значительно улучшило достижение высокой точности, и поэтому теперь оно используется в онлайн-рекламе, поисковых системах, чатах, видео игры, компьютерное зрение, языковой перевод, робототехника, финансы, биоинформатика и химия. Глубокое обучение — это продвинутое репрезентативное обучение, при котором сложные понятия изучаются путем построения графа множества глубоких слоев, каждый из которых представляет простые понятия в иерархии [2]. Благодаря большему контексту системы, основанные на глубоком обучении, работают даже лучше, чем человек.

На этом вебинаре мы обсудили проблему кибербезопасности и основные элементы управления безопасностью, необходимые для обеспечения безопасности. Далее мы кратко рассказали об источниках данных и вариантах использования глубокого обучения в информационной безопасности. Мы также обсудили базовые единицы глубокой нейронной сети с прямой связью, а именно нейроны, прямое распространение, обратное распространение и функцию потерь.

Мы делимся блокнотом iPython [5], который мы использовали в вебинар. Экспериментируйте сами, настраивайте функции и параметры сети и делитесь своими результатами в разделе комментариев. Мы познакомимся с вами на следующем вебинаре. Кроме того, Лашкари и соавт. [6] и Elike Hodo et al. [7] использовали набор данных трафика CNC tor с использованием методов машинного обучения. Эти документы предоставляют много информации о проблеме, наборе данных и подходе к их решению.

Более подробно на эту тему мы поделимся во второй части серии вебинаров.

Ссылки

1. Джейсон Трост, Документы по безопасности глубокого обучения.

2. «Искусственный интеллект: современный подход», Аппер-Сэдл-Ривер, Нью-Джерси: Прентис-Холл, Стюарт Дж. Рассел; Питер Норвиг, 2003 г.

3. Глубокое обучение, Ян Гудфеллоу, Йошуа Бенджио и Аарон Курвиль, MIT Press, 2016.

4. Канадский институт кибербезопасности, Tor-NonTor Dataset.

5. Сатнам и Баламурали, IPython Notebook — обнаружение трафика Tor,

6. Лашкари А.Х., Гил Г.Д., Мамун М.С.И., Горбани А.А. Характеристика трафика Tor с использованием функций, основанных на времени, стр. 253–262, 2017 г.

7. Эйке Ходо и др. др. Хо, Подход машинного обучения для обнаружения не-Tor-трафика.

8. Вебинар TechGig — Использование глубокого обучения для кибербезопасности — Часть 2.