Среди шумов выделили действия кибермошенников

Группа ученых из Московского физико-технического института и Казанского национального исследовательского технологического университета им. А. Н. Туполева разрабатывает математический аппарат, способный привести к прорыву в области сетевой безопасности. Исследователи проанализировали наборы вероятностных данных и выделили среди них параметры, типичные для действий кибермошенников. Подробнее с результатами исследования можно ознакомиться в журнале Mathematics.Сложные системы часто нельзя описать точными физическими характеристиками. Для точного предсказания их дальнейшего поведения необходимо представить информацию не в виде конкретных чисел, а в виде набора вероятностей. При взаимодействии нескольких вероятностных функций формируются колебания, называемые шумом или долгосрочными временными рядами. Анализ и извлечение данных из такой системы может быть крайне непростой задачей.Для анализа временных рядов исследователи используют показатель Херста. Этот фактор позволяет предположить, сохранится ли закономерность, присутствующая в данных. То есть, продолжат ли значения возрастать, или рост сменится убыванием. Показатель зависит от большого числа параметров по-разному взаимодейсвующих с данными и друг с другом. Кроме того, процессы могут меняться и с течением времени. Чтобы опознать и обезвредить кибератаку нужно проанализировать поток информации, проходящей через сервера. Части из них нужно присвоить более высокий приоритет, а другую задержать или заблокировать. Сейчас с задачей такой классификации справляются простыми методами машинного обучения, которые тормозят передачу данных и недостаточно точны.Для решения этой проблемы ученые из МФТИ и Казанского университета предложили добавить в показатель Херста большее количество коэффициентов. Таким образом исследователи получили более полное описание изменяющихся данных. Это позволило найти закономерности в данных, которые раньше не могли проанализировать. Ученые подробно проанализировали данные шумов и создали алгоритм, который в режиме реального выделяет характерные для мошенников признаки и дает возможность зафиксировать сетевую атаку. Такой подход достаточно прост в реализации, что позволяет разворачивать его на маломощных промежуточных устройствах. «Шум — это то, что принято отбрасывать, однако выделение закономерностей в шумах может быть очень полезным. Развитие данного математического аппарата может решить вопрос параметризации и анализа процессов, для которых нет точного математического описания. Это открывает огромные перспективы в описании, анализе и прогнозировании сложных систем», — отметил один из авторов статьи, сотрудник лаборатории мультимедийных систем и технологий МФТИ Александр Ивченко. Работа с данными сейчас влияет на все сферы человеческой жизни, алгоритмы распознавания изображений и речи давно стали чем-то, с чем мы сталкиваемся каждый день. Предложенный метод позволяет выделить и подробно проанализировать признаки сигнала, которые могут использоваться в машинном обучении, существенно упрощая и ускоряя системы распознавания и улучшая точность решений.

Среди шумов выделили действия кибермошенников
© InScience