في عالم اليوم المتصل، تلعب [أنظمة](/tag/أنظمة) [كشف الاختراق](/tag/[كشف](/tag/كشف)-الاختراق) الشبكي (Network [Intrusion Detection Systems](/tag/intrusion-detection-systems)) دورًا حيويًا في [حماية](/tag/حماية) [الشبكات](/tag/الشبكات) من التدفقات الضارة للمعلومات، والتي يمكن التحقيق فيها من قبل [مراكز العمليات الأمنية](/tag/مراكز-العمليات-الأمنية) السيبرانية. يعتمد العديد من الأساليب المتطورة على [تقنيات [التعلم](/tag/التعلم) الآلي](/tag/[تقنيات](/tag/تقنيات)-[التعلم](/tag/التعلم)-الآلي) الخاضع للإشراف (Supervised [Machine Learning](/tag/machine-learning)) لتدريب [نماذج](/tag/نماذج) تصنيفية تستطيع [التعرف](/tag/التعرف) على [الهجمات السيبرانية](/tag/الهجمات-السيبرانية) المعروفة. ومع ذلك، فإن هذه [النماذج](/tag/النماذج) تحتاج إلى [مجموعة بيانات](/tag/مجموعة-[بيانات](/tag/بيانات)) موسومة كبيرة، مما يجعلها تعاني من [أداء](/tag/أداء) ضعيف عند [التدريب](/tag/التدريب) على [مجموعات بيانات](/tag/مجموعات-[بيانات](/tag/بيانات)) صغيرة.
ولمعالجة هذه المشكلة، تم [تطوير](/tag/تطوير) [نماذج](/tag/نماذج) [كشف الشذوذ](/tag/[كشف](/tag/كشف)-[الشذوذ](/tag/الشذوذ)) التي تتعلم توزيع [الحركة](/tag/الحركة) الطبيعية وتقوم بتحديد [الحركة](/tag/الحركة) غير المتوافقة كشاذة. على الرغم من أن هذه الأساليب لا تحتاج إلى أمثلة ضارة للتدريب، إلا أنها تعاني من معدلات مرتفعة من الإيجابيات الكاذبة، مما يجعلها غير عملية في كثير من الأحيان. وبالتالي، قد تكون [الشبكات](/tag/الشبكات) معرضة للخطر بشكل خاص عندما يكون هناك [عدد](/tag/عدد) غير كافٍ من العينات المعلمة لفئة [هجوم](/tag/هجوم) محددة للتدريب.
في محاولة لمعالجة هذه التحديات، قدم الباحثون استخدام شبكة ثلاثية (Triplet Network) تعتمد على استخراج العينات الثلاثية [عبر](/tag/عبر) الإنترنت وKNN (K-Nearest Neighbors) ك classifiers، مما يمكّن القدرة على [التصنيف](/tag/التصنيف) القليل العيّنة (Few-Shot Classification). تعني هذه [التقنية](/tag/التقنية) أن النموذج يمكن أن يكشف الاختراقات بشكل فعال بعد تدريبه على [عدد](/tag/عدد) محدود من الأمثلة الضارة.
تم [استكشاف](/tag/استكشاف) مجموعة متنوعة من [خوارزميات](/tag/خوارزميات) استخراج العينات الثلاثية، وتمت مقارنة خيارات [تصميم](/tag/تصميم) النموذج، مثل [خوارزمية](/tag/خوارزمية) [الاستدلال](/tag/الاستدلال) والمعايير المسافة المحسّنة من خلال سلسلة من [دراسات](/tag/دراسات) الاستبعاد. وتم مقارنة النموذج النهائي مع [أساليب](/tag/أساليب) متطورة أخرى في [التصنيف الثنائي](/tag/[التصنيف](/tag/التصنيف)-الثنائي) والمتعدد الفئات القليل العينة، حيث ثبت أن النهج المقترح تنافسي مع الأساليب الحالية عند تدريبه على أقل من 10 عينات ضارة من كل فئة.
إن هذه التطورات تفتح آفاقًا جديدة للأمان السيبراني وتعد بتغيير الطريقة التي يمكن من خلالها [حماية](/tag/حماية) [الشبكات](/tag/الشبكات).
كشف الاختراق الشبكي بخوارزمية جديدة: كيف تُحدث تقنية Triplet ثورة في الأمان السيبراني؟
تسعى تقنيات كشف الاختراق التقليدية لتوفير أمان الشبكات، لكن ما الجديد في استخدام الشبكات الثلاثية لتحسين دقة الكشوف؟ هذا المقال يستعرض تقنية مبتكرة تحقق نتائج مبهرة باستخدام عدد محدود من عينات الاختراق.
المصدر الأصلي:أركايف للذكاء
زيارة المصدر الأصلي ←جاري تحميل التفاعلات...
