الثورة على إنترنت الأشياء: هوية جديدة تحمي من الهجمات الإلكترونية!
الثورة على إنترنت الأشياء: هوية جديدة تحمي من الهجمات الإلكترونية!
nicht angegeben - في العالم الرقمي اليوم الذي يكون فيه كل شيء متصلاً بالشبكة ، والأمن السيبراني وحماية أنظمتنا يلعب دورًا مهمًا. تتمثل النهج الجديد في تطوير نظام لاكتشاف القرار خفيفة الوزن (IDS) لشبكات إنترنت الأشياء ، والتي تهدف إلى التعرف على التهديدات الحقيقية في الوقت الفعلي ولضمان مستوى عال من كفاءة التشغيل. Nature تقارير على نظام مصمم خصيصًا للبيئات ذات التعقيد المنخفض وجهد النظام الحد الأدنى.
قلب هذا النظام عبارة عن شجرة قرارات معروفة بكفاءة الأجهزة وتوافقها. هذا يعني أنه بالمقارنة مع النماذج الأكثر تعقيدًا ، مثل الشبكات العصبية العميقة ، فإنه يتطلب أقل بكثير من الحوسبة والتخزين. هذا له ميزة مفادها أن أداء أجهزة إنترنت الأشياء لا يتأثر ، في حين يصنف النظام التهديدات بسرعة ودقيقة.
الأمان على إنترنت الأشياء
إن الخلفية لهذه التطورات هي أكثر من مجرد طبيعة تقنية: لقد أثبتت إنترنت الأشياء (IoT) لا غنى عنها في العديد من الصناعات ، ولكنها تستلزم أيضًا مخاطر أمنية كبيرة. وفقًا لـ PMC ، تعد أنظمة الكشف عن التسلل حاسمة لحماية هذه النظم الإيكولوجية الضعيفة. نموذج جديد يبرز أنه مثير للاهتمام بشكل خاص هنا هو معرفات Deep Neural Decision المستندة إلى الغابات (DNDF-IDS) التي تجمع بين عناصر من نماذج شجرة صنع القرار والشبكات العصبية. هذا يؤدي إلى تحسن في دقة الشذوذ الشاذة للشبكة والاعتراف بها.
يتم تقييم هذا النموذج في العديد من سجلات البيانات ويظهر دقة رائعة تتراوح بين 94.09 ٪ و 98.84 ٪. وقت التنبؤ قصير للغاية ، مع 0.1 مللي ثانية فقط لكل سجل بيانات. لذلك فلا عجب أن هذه التقنيات الجديدة أصبحت جذابة بشكل متزايد! تمكنوا من صنع تنبؤات فعالة مع عدد أقل من الخصائص ، والتي في الوقت نفسه يوفر الموارد.
استراتيجيات التحسين والوظائف
نقطة مركزية في تطوير معرفات الوزن الخفيف هي استخدام استراتيجيات التحسين المختلفة . من بين أشياء أخرى ، يستخدم النظام طرقًا مثل تقليم الميزات لتسريع المعالجة وتقليل التعقيد. بالإضافة إلى ذلك ، يتم استخدام تقنيات مثل تحسين الأوراق للتخلص من الفروع غير الضرورية وتقليل عمق شجرة صنع القرار.
تكامل الحافة السحابية للنظام مثير بشكل خاص. يتيح ذلك التعديلات المستمرة للتهديدات الجديدة من قواعد البيانات السحابية التي تخزن معلومات مهمة عن أنماط الهجوم. مع تنفيذ بروتوكولات الإرسال الآمنة مثل MQTT ، يتم التأكد من أن البيانات ستدفق بأمان بين الأجهزة.
Details | |
---|---|
Ort | nicht angegeben |
Quellen |
Kommentare (0)