مقـالات

1394/6/29 يكشنبه

کاربرد هوش مصنوعی در پدافند سایبری

با توجه به سرعت پردازش و حجم داده ها در فضای سایبر ، انسان به تنهایی و بدون استفاده از اتوماسیون نمی تواند به پدافند سایبری کامل بپردازد . با این حال ، توسعه نرم افزاری با الگوریتم های ثابت معمولی ( منطق اتصال در سطح تصمیم گیری ) برای پدافند موثر در برابر حملات پویا در شبکه بسیار دشوار است به این خاطر می توان در پدافند سایبری فعال از روشهای هوش مصنوعی کمک گرفت که شامل ارائه انعطاف پذیری و قابلیت یادگیری به نرم افزار است.

 

 

 

سومین کنفرانس بین المللی جنگ سایبری - 2011

نویسندگان : تی . وینگفیلد ای . تیوگو سی. چوسزک

مرکزعالی پدافند سایبری و فرهنگستان علوم استونی

ترجمه: پژمان توکلی

 

این مقاله فقط شامل نظرات نویسندگان می باشد و موضع رسمی مرکزعالی پدافند سایبرCCD COE) ) نمی باشد ولی  تا حدی زیادی با نظرات این مرکز و مرکز عالی علوم کامپیوتر (CECS) مطابقت دارد .

چکیده

با توجه به سرعت پردازش و حجم داده ها در فضای سایبر ، انسان به تنهایی و بدون استفاده از اتوماسیون نمی تواند به پدافند سایبری کامل بپردازد . با این حال ، توسعه نرم افزاری با الگوریتم های ثابت معمولی ( منطق اتصال در سطح تصمیم گیری ) برای پدافند موثر در برابر حملات پویا در شبکه بسیار دشوار است به این خاطر می توان در پدافند سایبری فعال از روشهای هوش مصنوعی کمک گرفت که شامل ارائه انعطاف پذیری و قابلیت یادگیری به نرم افزار است.  این مقاله به بررسی مختصر برنامه های کاربردی هوش مصنوعی در پدافند سایبری (CD)، و تجزیه و تحلیل چشم انداز افزایش توانایی­های پدافندی سایبری با استفاده از افزایش هوش از سیستم پدافندی می پردازد . پس از بررسی مقالات موجود درباره برنامه های هوش مصنوعی در، مشاهده می­گردد که در حال حاضر برنامه های مفیدی در این رابطه وجود دارد. در درجه اول، آنها به برنامه های مرتبط با شبکه اعصاب هوش مصنوعی در پدافند محیطی و برخی از مناطق پدافند سایبری تعلق دارند . از طرف دیگر کاملا مشخص است که بسیاری از مشکلات پدافند سایبری تنها زمانی کاملا برطرف می شود که از روش های هوش مصنوعی استفاده شده باشد. به عنوان مثال ، استفاده نامحدود از علم و دانش در تصمیم گیری ضروری است و پشتیبانی از تصمیم گیری هوشمند یکی از مشکلات حل نشده در پدافند سایبری است.

مقدمه

کاملا واضح است که دفاع در برابر سلاح های سایبری هوشمند را می توان تنها با نرم افزار هوشمند به دست آورد و حوادث دو سال گذشته نشان داده هوش نرم افزارهای مخرب و سلاح سایبر به سرعت افزایش یافته­اند. به عنوان مثال می توان به کرم Conficker  اشاره کرد.  برخی از اثرات کرم Conficker در شبکه های ارتش و پلیس اروپا [1] به شرح زیر است :  Intramar ، شبکه کامپیوتر نیروی دریایی فرانسه در 15 ژانویه 2009 ، با کرم Conficker آلوده شد که باعث قرنطینه شبکه شد ، بالاجبارهواپیماهای موجود در چند پایگاه هوایی به دلیل دانلود نشدن برنامه های پروازی زمینگیر شدند . وزارت دفاع  انگلیس گزارش داد که برخی از کامپیوتر های اصلی و رومیزی آلوده شده اند. این ویروس اکثر کامپیوتر های رومیزی در دفاتر اداری، نیروی دریایی ویژه (N *  )، کشتی های مختلف نیروی دریایی سلطنتی، زیر دریایی های نیروی دریایی گسترش یافته است .   بیمارستان های شهرستان شفیلد سرایت این ویروس به بیش از 800 رایانه را گزارش کرده است. در 2 فوریه 2009 ارتش فدرال آلمان ، گزارش داد که حدود 100 دستگاه رایانه به این ویروس آلوده شده اند . در ژانویه 2010، بیشتر شبکه های کامپیوتری پلیس منچستر، آلوده شده که به عنوان یک اقدام احتیاطی ، ارتباط آن به مدت سه روز با کامپیوترهای پلیس ملی قطع گردید و در آن زمان ، افسران از پلیس نمیدانستند برای انجام کنترل و نظارت وسایل نقلیه و مردم چه باید کرد.

استفاده از جنگهای شبکه ای  (NCW) باعث ایجاد حوادث سایبری خطرناکی می شود به همین دلیل انجام تغییرات مورد نیاز در پدافند سایبری ضروری است [2] . روش های پدافند جدید مانند راه اندازی محیطی امن و پویا، آگاهی از وضعیت جامعه ، واکنش کاملا خودکار در برابر حملات شبکه ای به گستره بسیار وسیعی از روش های هوش مصنوعی و  ابزارهای مبتنی بر دانش نیاز خواهد داشت .

چرا نقش نرم افزار هوشمند در عملیات سایبری به سرعت در حال افزایش است؟ پاسخ این سوال را با نگاه دقیق تر به فضای سایبری، و در نوشته­های زیر می­توان یافت. اول اینکه هوش مصنوعی در اینترنت برای عکس­العمل مناسب و سریع به  شرایط مورد نیاز است تا بتواند با توجه به حجم انبوهی از اطلاعات را با سرعت بسیار زیاد به توصیف و تجزیه و تحلیل رخدادهای فضای سایبری و همچنین به تصمیم گیری­های مورد نیاز بپردازد. با توجه به سرعت پردازش و حجم داده­ها در فضای سایبر، انسان به تنهایی و بدون استفاده از اتوماسیون نمی­تواند به پدافند سایبری کامل بپردازد. با این حال، توسعه نرم افزاری با الگوریتم­های ثابت معمولی (منطق اتصال در سطح تصمیم گیری ) برای پدافند سایبری موثر در برابر حملات پویا در شبکه کمی مشکل است زیرا هر روزه تهدیدات جدیدی به طور ظاهر می شود. در اینجا استفاده از روش­های هوش مصنوعی ضروری می باشد.

در بخش دوم این مقاله هوش مصنوعی را به عنوان یک رشته از علوم و فن آوری معرفی می شود . در بخش سوم ما به  برنامه های کاربردی هوش مصنوعی در پدافند سایبری و دسته بندی تکنیک های هوش مصنوعی  می پردازیم. در بخش چهارم ، نگاهی داریم به آینده و اشاره ای به برنامه های کاربردی هوشمند جدید می شود.

درباره هوش مصنوعی

قدمت استفاده از هوش مصنوعی(AI)  در زمینه تحقیقات علمی تقریبا برابر با شروع استفاده از کامپیوترهای الکترونیکی می باشد. امکان ساخت دستگاه ها ،  نرم افزار ها و  سیستم های هوشمند تر از انسان از " در افق "  روزهای اولیه آغاز هوش مصنوعی بوده است . اما مشکل اینجاست که افق زمانی دور تر از دسترس است. ما شاهد حل تعدادی از مسایل کاملا هوشمند مثل بازی شطرنج توسط کامپیوتر هستیم . در ابتدا محاسبات بازی شطرنج معیار نشان دادن هوش واقعی در نظر گرفته شد . در دهه هفتاد قرن گذشته ، هنگامی که شطرنج کامپیوتر در سطح کارشناسی ارشد بود، ساختن یک برنامه که بتواند قهرمان شطرنج جهان را شکست دهد تقریبا غیر ممکن نظر می رسید اما این مساله به سه دلیل زیر ، زودتر از موعد انتظار اتفاق افتاد.  اول : افزایش قدرت محاسباتی ، دوم : پیشرفت  الگوریتم جستجوی خوب ( که می تواند در بسیاری از برنامه های در کنار شطرنج استفاده می­شود) و سوم : سازماندهی مناسب دانش که شامل تمام دانش در دسترس شطرنج ( از شروع بازی تا پایان بازی). اصولا، مساله  شطرنج با یک مساله فکری خاص و به کمک هوش مصنوعی حل شدنی است. با این تفاوت که ترجمه از یک زبان به زبان دیگر نیاز به هوش مصنوعی نیاز دارد. در دهه شصت قرن گذشته، مخصوصا پس از کار چامسکی در زبان شناسی ساختاری ، انتظار می رفت که مشکل ترجمه زبان طبیعی برطرف شود که این اتفاق تاکنون رخ نداده است ، هر چند موفقیت در برخی از موارد خاص به عنوان مثال، زبان شناسی هوش مصنوعی گوگل قابل مشاهده است. دلیل آن این است که نیاز عمومی به هوش - پردازش مصنوعی و توانایی رسیدگی به مقادیر زیادی از دانش در هر زمینه ای، به فعالیت های انسانی بستگی دارد.

به طور کلی هوش مصنوعی را می توان از دو دیدگاه عمده بررسی نمود: به عنوان یک علم با هدف تلاش برای کشف ماهیت هوش و ماشین هوشمند در حال توسعه و یا به عنوان علم ارائه روش های حل مسایل پیچیده ای که بدون استفاده هوش مصنوعی مانند ، مانند ، بازی خوب شطرنج یا تصمیم گیری مناسب و بر اساس مقادیر زیادی از داده قابل حل نمی باشد. در مقاله حاضر ما روش دوم را مورد بررسی قرار داده و از کاربرد خاص هوش مصنوعی در برابر مشکلات پدافند سایبری استفاده می کنیم و به معماری و الگوریتم های موجود هوش مصنوعی مراجعه خواهیم کرد . [3]

نیاز امروز ما چیست ؟

پس از بررسی مقالات موجود در مورد کاربردهای هوش مصنوعی در پدافند سایبری ، میتوان نتیجه گیری گرفت که در حال حاضر برنامه های مفید زیادی در این زمینه وجود دارد .  اول از همه ، آن برنامه ها ، به شبکه های عصبی مصنوعی در پدافند فضای پیرامونی تعلق دارند . از سوی دیگر کاملا مشخص است که بیشتر مشکلات پدافند سایبری تنها زمانی حل می شود که از روش های هوش مصنوعی استفاده گردد . استفاده گسترده ای از دانش در تصمیم گیری ها لازم است  و پشتیبانی از تصمیم گیری هوشمند هنوز یکی از مشکلات حل نشده در پدافند سایبری است.

تعداد زیادی از روش های هوش مصنوعی برای حل مشکلات سختی که نیاز به هوش از منظر انسان دارند توسعه یافته­اند. برخی از این روش­ها به مرحله بلوغ  الگوریتم­های دقیق رسیده­اند. برخی از روش حتی آنقدر گسترده­اند که آن­ها را به عنوان برنامه­های هوش مصنوعی در نظر نمی­گیرند، اما بصورت بخشی جزیی از سایر برنامه­ها می­باشند، به عنوان مثال، الگوریتم­های داده کاوی که از رشته یادگیری از هوش مصنوعی پدید آمده است.

نمیتوان در یک بررسی کوتاه و مطالعه مختصر تمام روش های عملی و مفید هوش مصنوعی را مورد بررسی قرار داد . در عوض روش ها  و معماری ها این شاخه را در چند گروه زیر طبقه بندی میکنیم : شبکه های عصبی ، سیستم های خبره ، عوامل هوشمند ، جستجو ، ماشین یادگیری، داده کاوی و حل محدودیت . ما رئوس مطالب را در اینجا این دسته بندی میکنیم ، و در استفاده از روش های مربوطه در پدافند  سایبری به آنها مراجعه می کنیم . ما قصد نداریم در مورد درک زبان طبیعی ، رباتیک و بینایی کامپیوتر از کاربردهای خاص هوش مصنوعی می باشد بحث و بررسی کنیم . روبات ها و بینایی کامپیوتر قطعا در کاربردهای نظامی قابل توجه است ، اما در مورد پدافند سایبری چیز خاصی مشاهده نشد.

شبکه های عصبی

شبکه های عصبی دارای قدمت طولانی است که با اختراع پرسپترون ( یک سلول عصبی مصنوعی است که تا امروز یکی از محبوب ترین شبکه های عصبی باقی مانده است . ) توسط فرانک روزن بلات در سال 1957 آغاز شد [4]  . در حال حاضر تعداد کمی از پرسپترون های ترکیب شده با یکدیگر توانایی یاد گیری و حل مسایل را دارند اما شبکه های عصبی می تواند تعداد زیادی سلول های عصبی مصنوعی را تشکیل دهند .  بنابراین شبکه های عصبی قابلیت یادگیری حجیم و موازی و تصمیم گیری را دارند و برجسته ترین ویژگی آنها سرعت عمل است . آنها برای تشخیص الگو یادگیری ، طبقه بندی ، عکس العمل در برابر حملات [5]  و ... بسیار مناسب هستند و می توانند بصورت سخت افزاری یا نرم افزاری استفاده گردند.

شبکه های عصبی بهترین ابزار تشخیص نفوذ و پیشگیری از نفوذ [6,7,8,9,10] می باشند . از آنها در تشخیص داس [11] ، تشخیص کرم های کامپیوتری [12] ، تشخیص اسپم [13] ، تشخیص زامبی 14]  ، طبقه بندی نرم افزارهای مخرب [15] و در تحقیقات پزشکی قانونی [16] استفاده شده است.

یک دلیل دیگر برای محبوبیت شبکه های عصبی Tسرعت بالای آن ها در دفاع سایبری می باشد ، اگر در سخت افزار قرار گیرد و یا در پردازنده های گرافیکی استفاده شود . پیشرفتهای جدید در زمینه تکنولوژی شبکه های عصبی وجود دارد:  شبکه های عصبی نسل سوم - شبکه های عصبی هستند که با توجه به سیستم های عصبی بیولوژیکی واقعی ساخته شده اند ، و فرصت های کاربردی جدیدی  را فراهم کرده است . این فرصت ها با استفاده ازمیدان آرایه گیت قابل برنامه ریزی(FPGA)  ارائه شده است که توسعه سریع شبکه های عصبی و پیکر بندی آن  را به تغییر تهدیدات را تبدیل می کند .

سیستم های خبره

بدون شک سیستم های خبره گسترده ترین ابزار مورد استفاده در هوش مصنوعی است . سیستم خبره نرم افزاری برای پیدا کردن پاسخ به سوالات در برخی از حوزه ها است که با یک کاربر و یا پشتیبانی توسط نرم افزار دیگر[17]  ارائه میشود و می تواند به طور مستقیم برای پشتیبانی تصمیم گیری ، مثلا در تشخیص پزشکی ، امور مالی و یا در فضای مجازی استفاده شود . انواع زیادی از سیستم های خبره شامل سیستم های تشخیصی فنی کوچک به سیستم های بسیار بزرگ و پیچیده ترکیبی برای حل مسایل پیچیده وجود دارد . در واقع مفهوم آن این است که سیستم خبره شامل یک پایگاه دانش است که در آن دانش تخصصی در مورد یک دامنه کاربرد خاص ذخیره شده است. علاوه بر پایگاه دانش، شامل موتور استنتاج برای استخراج پاسخ مربوطه و احتمالا دانش اضافی درباره وضعیت نیز می باشد . پایگاه دانش خالی و موتور استنتاج را پوسته سیستم خبره می نامند که باید پوسته سیستم خبره را قبل از استفاده با دانش تکمیل کرد . پوسته سیستم خبره باید توسط نرم افزار برای اضافه کردن دانش در پایگاه دانش پشتیبانی می شود، و می توان آن را با برنامه رابط کاربری و دیگر برنامه هایی که ممکن است در سیستم های خبره هیبریدی استفاده شوند گسترش داد. توسعه یک سیستم خبره به معنی انتخاب یا اقتباس از پوسته سیستم خبره و سپس کسب دانش تخصصی و پر کردن پایگاه دانش با دانش است که مرحله دوم که بسیار پیچیده تر و وقت گیرتر از مرحله اول می باشد .

ابزار های زیادی برای توسعه سیستم های خبره وجود دارد.  به طور کلی، هر ابزار شامل یک پوسته سیستم خبره و همچنین قابلیت افزودن دانش به مخزن دانش می باشد . سیستم های خبره می تواند قابلیت های اضافی مانند شبیه سازی [5]، محاسبات و ... را داشته باشند . اشکال نمایش دانش های مختلف در سیستم های خبره وجود دارد ، شایع ترین آن ها نمایش مبتنی بر قانون است.  اما سودمندی سیستم خبره بستگی به کیفیت دانش در پایگاه دانش سیستم خبره دارد ، و به فرم داخلی نمایش دانش بستگی ندارد و این  به مشکل کسب دانش منجر خواهد شد که در توسعه برنامه های کاربردی حیاتی می باشد .

سیستم خبره پدافند سایبری یکی از مواردبرنامه ریزی های امنیتی[18]  است . این سیستم خبره به صورت قابل توجهی انتخاب اقدامات امنیتی را آسان می کند و راهنمای مناسبی برای استفاده بهینه از منابع محدود است .  اولین کاربرد سیستم خبره  در تشخیص نفوذ  [19, 20] است .

عوامل هوشمند

عواملی که باعث اهمیت آنها می شود عبارتند از : فعالیت ، درک صحیح از زبان ارتباطی عامل (ACL)، واکنش ( توانایی تصمیم گیری و عمل به آن). همچنین ممکن است آنها توانایی برنامه ریزی، تحرک و بازتاب داشته باشند. مفهوم عوامل نرم افزاری در کمیته مهندسی نرم افزار عبارت است از محلی که اشیاء دارای حداقل فعالیت و توانایی استفاده از زبان ارتباطی عامل می باشند. در مقایسه عوامل و اشیاء، می­توان گفت که اشیاء منفعل می­باشند قادر به درک هر زبانی نیستند. ( هرچند شرایط پیام به طور کامل برای آنها تعریف شده باشد.)

با استفاده از عوامل هوشمند میتوان جهت پدافند در برابر محرومیت از خدمات توزیع شده که در[21]  و [22] شرح داده شده با یک شبیه­سازی نشان می­دهد که با همکاری عوامل هوشمند می­تواند در برابر حملات محرومیت از خدمات توزیع شده دفاع موثر انجام داد. پس از حل برخی از مسایل و مشکلات قانونی و همچنین تجاری[23] ، می­توان با توجه به تعدادی از عوامل هوشمند تلفن همراه یک "پلیس سایبری"  را ایجاد نمود. اجرای آن به یک زیرساخت مناسب جهت حمایت از تحرک و ارتباطات عوامل سایبری  نیاز خواهد داشت، اما باید غیر قابل دسترسی برای دشمنان باشد که نیاز به همکاری باISP  ها دارد. ابزارهای عوامل مختلف می­تواند تصویر کاملی از عملیات در فضای سایبری ارائه نمایند، به عنوان مثال، برخی روش­های تشخیص نفوذ عامل ترکیبی و مبتنی بر شبکه اعصاب در[24]  و روش­های تشخیص نفوذ مبتنی بر عامل­های توزیع شده در[25]  ارائه شده است.

جستجو

جستجو یک روش جهانی برای حل مسئله است و در مواردی که هیچ روش دیگری برای حل مسئله موجود ندارد استفاده می گردد .  جستجو در زندگی روزمره مردم به طور مداوم و بدون توجه به آن استفاده می شود . افراد بسیار کمی به منظور درخواست برخی از الگوریتم های جستجوی عمومی در جستجو تنظیمات رسمی جهت حل مسایل می شناسند : که با توجه به انتخاب رسمی گزاره راه حل مناسب و پیشنهاد قابل اجراباید بتوان جهت ایجاد یک راه حل مورد نیاز تصمیم گیری منطقی انجام داد . با این حال، دانش اضافی می تواند باعث هدایت جستجو ، و سپس افزایش راندمان جستجو گردد .  در حال حاضر جستجو تقریبا در بعضی از فرم های برنامه هوشمند وجود دارد و جهت بهبود عملکرد کل برنامه حیاتی می باشد.

روش­های مختلفی از جستجو توسعه یافته­اند که مورد مشکلات خاص جستجو بعنوان یک دانش خاص توسعه یافته­اند. اگر چه بسیاری از روش­های جستجوی توسعه یافته در هوش مصنوعی به طور گسترده­ای در بسیاری از برنامه مورد استفاده قرار گرفتند، ولی آن­ها به ندرت به عنوان استفاده هوش مصنوعی شناخته می­شوند. به عنوان مثال، برنامه نویسی پویا در[26]  و[27]  اساسا در حل مشکلات امنیتی مطلوب استفاده می­شود و جستجو در نرم افزار پنهان شده است و به عنوان یک برنامه مستقل هوش مصنوعی قابل مشاهده نیست. جستجو در نمودار درختی، جستجو αβ ، جستجو مینیماکس و جستجوی تصادفی به طور گسترده­ای در نرم افزار بازی بکار برده می­شود، و آن­ها در تصمیم گیری برای دفاع سایبری مفید هستند. الگوریتم جستجوαβ  ، که در اصل برای بازی شطرنج کامپیوتر توسعه داده شده بود ، به طور کلی یک ایده جالب و مفید " تقسیم غالب"  در حل مسئله می باشد ، و به خصوص در تصمیم گیری ها و جهت انتخاب بهترین حالت بین دو گزینه احتمالی مفید می باشد و آن حداقل احتمال برنده شدن و حداکثر احتمال باخت را محاسبه می کند و اغلب باعث چشم پوشی از مقدار زیادی از گزینه ها برای سرعت بخشیدن به جستجو می باشد.

آموزش

آموزش ، سیستم دانش را با گسترش و یا چینش دوباره دانش آن و یا با تقویت موتور استنتاج تقویت می کند[28].  این یکی از جالب ترین مشکلات هوش مصنوعی است که تحت بررسی دقیق است . آموزش ماشینی شامل روش های محاسباتی برای کسب دانش جدید، مهارت های جدید و روش های جدید برای سازماندهی دانش موجود است.  البته مشکلات یادگیری تا حد زیادی با پیچیدگی آن از پارامترهای ساده یادگیری متفاوت است به این معنی که ارزش یادگیری بسیاری از پارامترها ، به اشکال پیچیده یادگیری نمادین ، از قبیل  یادگیری مفاهیم ، دستور زبان ، توابع ، حتی یادگیری از رفتار [29] بستگی دارد .

هوش مصنوعی برای هر دو روش یادگیری یادگیری با ناظر ( یادگیری با یک معلم) و همچنین آموزش بدون نظارت - مناسب است . مخصوصا مورد دوم با توجه به حجم زیاد اطلاعات ، کاربردی تر بوده و در پدافند سایبری و جایی که گزارشات زیادی جمع آوری شده استفاده می شود . داده کاوی در اصل از آموزش بدون نظارت هوش مصنوعی ایجاد شده است.  آموزش بدون نظارت می تواند به عنوان یک عملکرد شبکه های اعصاب ، به ویژه ، از نقشه های سازماندهی خودکار باشد[16 , 10 , 30, 31 ]  .

کلاس ها ی مشخصی از روش های یادگیری با استفاده از الگوریتم های یادگیری موازی که مناسب برای اجرای بر روی سخت افزار های موازی هستند تشکیل شده است . این روش یادگیری که بر اساس الگوریتم ژنتیک و شبکه های اعصاب ارائه می شود شامل الگوریتم های ژنتیکی و منطق فازی بوده و در سیستم های تشخیص تهدید مورد استفاده قرار میگیرد و در [32] شرح داده شده است .

حل محدودیت

حل محدودیت یا رضایت محدودیت تکنیکی پیشرفته در هوش مصنوعی برای پیدا کردن راه حل برای مشکلات است که با بررسی  مجموعه ای از راه حل ها شامل ، اظهارات منطقی ، جداول ، معادلات ، نابرابری ها و ... [3, 33] می پردازد . راه حل مسایل در واقع مجموعه ای از ارزش هایی محدودیت هر را برآورده می کند .  در واقع، با توجه به ماهیت محدودیتها تکنیک های بسیاری برای حل محدودیت های مختلف از قبیل ، محدودیت در مجموعه های محدود ، محدودیت های عملکردی ، نمودار درختی منطقی وجود دارد. در یک سطح انتزاعی، تقریبا هر مشکل را می توان به عنوان یک مشکل محدودیت رضایت معرفی نمود . مخصوصا، بسیاری از مشکلات برنامه ریزی را می توان به عنوان مشکلات محدودیت رضایت معرفی شوند و به طور کلی برای حل این مشکلات به مقدار زیادی جستجو نیاز داریم . همه روشهای حل محدودیت در محدود کردن جستجو با در نظر گرفتن اطلاعات خاص در مورد کلاس خاص از مشکلات است.  حل محدودیت را می توان در تجزیه و تحلیل وضعیت و پشتیبانی تصمیم گیری در ترکیب با برنامه نویسی منطق [34,35]  استفاده نمود .

چالش ها در دفاع سایبری هوشمند

برنامه ریزی تحقیقات آتی ، توسعه و استفاده از روش هوش مصنوعی در پدافند سایبری ، به یکی تمایزات بین اهداف فوری و چشم انداز بلند مدت تبدیل شده است . روش های قابل اجرای متعدد هوش مصنوعی در پدافند سایبری وجود دارد و در حال حاضر نیاز به راه حل های هوشمند بیش تری پیرامون مشکلات پدافند سایبری وجود دارد . تا کنون در مورد نیاز فوری  به وجود این برنامه ها بحث کرده ایم .

در آینده، می­توان دیدگاه­های امیدوار کننده از اصول کاملا جدید دانش مدیریت در وضعیت و تصمیم گیری­ها ببینید. این اصول شامل معرفی یک معماری مدولار و سلسله مراتبی دانش در تصمیم گیری نرم افزار می­باشند که این نوع معماری در[36]  ارائه شده است. منطقه برنامه به چالش کشیدن مدیریت دانش در جنگ­های شبکه محور[37]  است. فقط مدیریت دانش خودکار می­تواند وضعیت را به سرعت ارزیابی کند و متضمن برتری تصمیم به رهبران و تصمیم گیرندگان در سطح فرماندهی و کنترل باشد. در مقاله[36]  ایده معماری مدولار و سلسله مراتبی دانش در سیستم فرماندهی و کنترل مشترک اطلاعات ارتش فدرال آلمان توصیف شده است.

در حال حاضر سیستم­های خبره در بسیاری از برنامه­های کاربردی و گاهی اوقات بصورت مخفیانه در داخل برنامه مانند در نرم افزار برنامه ریزی اقدامات امنیتی[26]  استفاده می­شود. با این حال، در صورت توسعه بیشتر دانش پایه، سیستم­های خبره کاربرد وسیع تری خواهند داشت و نیاز به سرمایه گذاری قابل توجه در کسب دانش مدولار و توسعه پایگاه­های بزرگ علمی دارد. همچنین به توسعه بیشتر تکنولوژی سیستم­های خبره نیاز خواهد بود: مدولاریتی باید در ابزار سیستم خبره معرفی شوند و دانش سلسله مراتبی نیز باید استفاده شود .

با توجه به آینده دور ، حداقل چند دهه بعد ، شاید دیگر ما به "هوش مصنوعی باریک"  محدود نباشیم.  برخی از افراد معتقدند که هدف نهایی توسعه هوش مصنوعی ، هوش عمومی مصنوعی یا AGI میباشد که در اواسط قرن حاضر رخ داده است.  اولین کنفرانس هوش عمومی مصنوعی در سال 2008 در دانشگاه ممفیس برگزار شد . محققان موسسه تکینگی هوش مصنوعی یا (SIAI) که در سال 2000 تاسیس شد ، هشدار می دهد که توسعه اطلاعات کامپیوتری می تواند به صورت تصاعدی رخ دهد . این توسعه ممکن منجر به تکینگی ، در[38]  شرح داده شده و عبارتست از :  "تکینگی ایجاد فن آوری های دقیق تر از هوش انسان است.  فن آوری های متعددی در این زمینه وجود دارد که اغلب به رئوس این مسیر اشاره شده است.  شایع ترین آنها احتمالا هوش مصنوعی است ، اما موارد دیگری نیز وجود دارد.  اگر فن آوری های مختلف دیگر ، به سطح آستانه پیچیدگی رسیده باشند ، میتوانند هوش دقیق تر از انسان را ایجاد نمایند . آینده ای با ذهن دقیق تر-از-انسان و فراتر از سند چشم انداز معمول آینده و پر از ابزارهای بزرگتر و بهتر و متفاوت در راه است . " یک آینده پژوهی بنام ری کورتزول توسعه به دست آمده با تکینگی را به سال 2045[39]  تعمیم داد . در ابتدا کسی به تهدیدات تکینگی اعتقادی نداشت ، اما با توسعه سریع فناوری اطلاعات ، افراد به ساخت نرم افزارهای هوشمند بهتر به در سال های آینده روی خواهن آورد . ( در این خصوص عملکرد چشمگیر برنامه های آی بی ام واتسون [40] را ملاحظه کنید ) . مستقل از دردسترس بودن هوش عمومی مصنوعی  و یا وجود تکینگی ، توانایی استفاده بهتر از هوش مصنوعی در دفاع سایبری در برابر مجرمان یک امر حیاتی است .

نتیجه

در شرایط فعلی با رشد سریع هوش نرم افزارهای پیچیده و مخرب حملات سایبری ، توسعه روش های دفاع سایبری هوشمند اجتناب ناپذیر می باشد . تجربه کاهش محرومیت از خدمات توزیع شده نشان می دهد که دفاع در برابر حملات گسترده با منابع نسبتا محدود هنگامی که از روشهای هوشمند استفاده گردد می تواند موفق آمیت باشد .

تجزیه و تحلیل نشریات نشان می دهد که نتایج هوش مصنوعی قابل اجرا در پدافند سایبری ها با پژوهش در شبکه های عصبی مصنوعی ارائه شده است . برنامه های کاربردی شبکه های عصبی در پدافند سایبری ادامه خواهند یافت .  همچنین استفاده از روش دفاع سایبری هوشمند در مناطق مختلفی که در آن شبکه های عصبی از فن آوری مناسب برخوردار نیستند یک نیاز ضروری می باشد . این مناطق جهت پشتیبانی تصمیم گیری ، آگاهی از وضعیت و مدیریت دانش نیاز هستند و امیدوار کننده ترین مساله استفاده از فن آوری سیستم خبره در این زمینه است.

هنوز کاملا مشخص نیست که وضعیت توسعه سریع هوش مصنوعی عمومی در آینده چگونه خواهد بود  ، اما این تهدید وجود دارد که ممکن است به زودی سطح جدیدی از هوش مصنوعی در دسترس مهاجمان قرار گرفته و توسط آنان استفاده شود . بدیهی است، پیشرفت های جدید در درک دانش ، نمایش و اداره نمودن [41, 42, 43] و همچنین در یادگیری ماشینی ، قابلیت دفاع سایبری از سیستم هایی که از آنها استفاده می شود را تا حد زیادی افزایش خواهد.

منابع

[1] http://en.wikipedia.org/wiki/Conficker

[2] R. A. Poell, P. C. Szklrz. R3 Getting the Right Information to the Right People, Right in Time. Exploiting the NATO NEC. In: M.- Amanovicz. Comcepts and Implementations for Innovative Military Communications and Information Technologies. Military University of Technology Publisher, Warsaw, 2010, 23 31.

[3] E. Tyugu. Algorithms and Architectures of Artificial Intelligence. IOS Press. 2007.

[4] F. Rosenblatt. The Perceptron -- a perceiving and recognizing automaton. Report 85- 460-1, Cornell Aeronautical Laboratory, 1957.

[5] G. Klein, A. Ojamaa, P. Grigorenko, M. Jahnke, E. Tyugu. Enhancing Response Selection in Impact Estimation Approaches. Military Communications and Information Systems Conference (MCC), Wroclaw, Poland, 2010.

[6] J. Bai, Y. Wu, G. Wang, S. X. Yang, and W. Qiu, “A novel intrusion detection model based on multi-layer self-organizing maps and principal component analysis,” in Advances in Neural Networks - ISNN 2006, ser. Lecture Notes in Computer Science. Springer Berlin Heidelberg, May 2006, pp. 255260.

[7] F. Barika, K. Hadjar, and N. El-Kadhi, “Artificial neural network for mobile IDS solution,” in Security and anagement, 2009, pp. 271–277.

[8] D. A. Bitter, T. Elizondo, Watson. Application of Artificial Neural Networks and Related Techniques to Intrusion Detection. WCCI 2010 IEEE World Congress on Computational Intelligence. July, 18-23, 2010 - CCIB, Barcelona, Spain, 2010, pp. 949

954.

[9] R.-I. Chang, L.-B. Lai, W. D. Su, J. C. Wang, and J.-S. Kouh, “Intrusion detection by backpropagation neural networks with sample-query and attribute-query,” International Journal of Computational Intelligence Research, vol. 3, no. 1, 2007, pp. 610.

[10] L. DeLooze, Attack Characterization and Intrusion Detection using an Ensemble of Self-Organizing Maps, Proceedings of  the IEEE Workshop on Information Assurance United States Military Academy, West Point, NY, 2006.

[11] B. Iftikhar, A. S. Alghamdi, “Application of artificial neural network in detection of dos attacks,” in SIN ’09: Proceedings of the 2nd international conference on Security of information and networks. New York, NY, USA: ACM, 2009, pp. 229234.

[12] D. Stopel, Z. Boger, R. Moskovitch, Y. Shahar, and Y. Elovici, “Application of artificial neural networks techniques to computer worm detection,” in International Joint Conference on Neural Networks (IJCNN), 2006, pp. 23622369.

[13] C.-H. Wu, “Behavior-based spam detection using a hybrid method of rule-based techniques and neural networks,” Expert Systems with Applications, vol. 36, no. 3, Part 1, 2009, pp. 43214330.

[14] P. Salvador et al. Framework for Zombie Detection Using Neural Networks. In: Fourth International Conference on Internet Monitoring and Protection ICIMP-09, 2009.

[15] M. Shankarapani, K. Kancherla, S. Ramammoorthy, R. Movva, and S. Mukkamala. Kernel Machines for Malware  Classification and Similarity Analysis. WCCI 2010  IEEE World Congress on Computational Intelligence. Barcelona, Spain, 2010, pp. 2504 2509.

[16] B. Fei, J. Eloff, MS Olivier, H. Venter. The use of self-organizing maps of anomalous behavior detection in a digital investigation. Forensic Science International, v. 162, 2006,pp. 33-37.

[17] http://en.wikipedia.org/wiki/Expert_system. Expert System. Wikipedia.

[18] J. Kivimaa, A. Ojamaa, E. Tyugu. Graded Security Expert System. Lecture Notes in Computer Science, v. 5508. Springer, 2009, 279-286.

[19] D. Anderson, T. Frivold, A. Valdes. Next-generation intrusion detection expert system (NIDES). Technical Report SRI-CSL-95-07, SRI International, Computer Science Lab (1995).

[20] TF. Lunt, R. Jagannathan. A Prototype Real-Time Intrusion-Detection Expert System. Proc. IEEE Symposium on Security and Privacy, 1988, p. 59.

[21] I. Kotenko, A. Ulanov. Multi-Agent Framework fo Simulation of Adaptive Cooperative Defense Against Internet Attacks. In: International Workshop on Autonomous . Intelligent Systems: Agents and Data Mining. LNCS, Springer, v. 4476.

[22] I. Kotenko, A. Konovalov, A.Shorov. Agent-Based modeling and Simulation of Botnets and Botnet Defence. In: C. zosseck, K. Podins (eds.). Proc. Conference on Cyber Conflict. CCD COE Publications, Tallinn, Estonia, 2010.

[23] B. Stahl, D. Elizondo, M. Carroll-Mayer, Y. Zheng, K. Wakunuma. Ethical and Legal Issues of the Use of Computational Intelligence Techniques in Computer Security and Computer Forensics. In: WCCI 2010 IEEE World Congress on Computational

Intelligence, Barcelona, Spain. 2010, pp. 1822 1829.

[24] E. Herrero, M. Corchado, A. Pellicer, A. Abraham, “Hybrid multi agent-neural network intrusion detection with mobile visualization,” Innovations in Hybrid Intelligent Systems, vol. 44, 2007, pp. 320328.

[25] V. Chatzigiannakis, G. Androulidakis, B. Maglaris. A Distributed Intrusion Detection Prototype Using Security Agents. HP OpenView University Association, 2004.

[26] J. Kivimaa, A. Ojamaa, E. Tyugu. Pareto-Optimal Situation Analysis for Selection of Security Measures. Proc. MilCom, 2008.

[27] J. Kivimaa, A. Ojamaa, E. Tyugu. Managing Evolving Security Situations. MILCOM 2009: Unclassified Proceedings, Boston, MA. Piscataway, NJ: IEEE, 2009, pp. 1 - 7.

[28] P. Norvig, S. Russell. Artificial Intelligence: Modern Approach. Prentice Hall, 2000.

[29] AK. Ghosh, C. Michael, M. Schatz. A Real-Time Intrusion Detection System Based on Learning Program Behavior.  Proceedings of the Third International Workshop on Recent Advances in Intrusion Detection, 2000, pp.93-109.

[30] J. Bai, Y. Wu, G. Wang, S. X. Yang, and W. Qiu, A novel intrusion detection model based on multi-layer self-organizing maps and principal component analysis, in Advances in Neural Networks. Lecture Notes in Computer Science. Springer, 2006, pp. 255260.

[31] V. K. Pachghare, P. Kulkarni, D. M. Nikam. Intrusion Detection System using Self Organizing Maps. Proc. International Conference on Intelligent Agent & Multimedia- Agent Systems, IAMA 2009.

[32] R. Hosseini, J. Dehmeshki, S. Barman, M. Mazinani, S. Qanadli . A Genetic Type-2 Fuzzy Logic System for Pattern Recognition in Computer Aided Detection Systems. IEEE World Congress on Computational Intelligence. Barcelona, Spain, 2010, pp. 215 221.

[33] B. Mayoh, E. Tyugu, J. Penjam. Constraint Programming. NATO ASI Series, v. 131, Springer Verlag. 1994.

[34] I. Bratko. PROLOG Programming for Artificial Intelligence. Addison-Wesley, 2001 (third edition).

[35] Xinming Ou. A logic-programming approach to network security analysis. PhD Thesis, Princeton University, 2005.

[36] U. Kaster, B. Kuhiber. Information and Knowledge Management in C2 Systems The

Gap Between Theory and Practice is not all that big. In: M.- Amanovicz. Comcepts and Implementations for Innovative Military Communications and Information Technologies. Military University of Technology Publisher, Warsaw, 2010, pp. 98 107.

[37] J. Kaster. Combined Knowledge Management and Workflow Management in C2 Systems a user centered approach. Fraunhofer Institute for Communication, Information Processing and Ergonomics. Report ID # 197, 2009.

[38] http://singinst.org/overview/whatisthesingularity/

[39] R. Kurtzwell. The Singularity is Near. Viking Adult. 2005.

[40] http://www.ted.com/webcast/archive/event/ibmwatson

[41] M. Chmielewski. Ontology Applications for Achieving Situation Awareness in Military Decision Support Systems. LNAI/LNCS, Proc, ICCCI 2009, Wroclaw, 2009.

[42] P. Lorents, E. Tyugu Lattices of knowledge systems. Proc. International Conference on Artificial Intelligence Proc. WORLDCOMP'09: IC-AI´2009, Las Vegas, CSREA Press, July 2009.

[43] U. Schade, M. R. Hieb. A Battle Management Language for Orders, Requests and Reports. In: 2007 Spring Simulatin Ineroperability Workshop. Norfolk, USA, 2006

 

اختصارات

CD : Cyber Defense

CCD COE :  Cooperative Cyber Defense Center of Excellence

CECS: Centre of Excellence in Computer Science

NCW : Network Centric Warfare

AI : Artificial Intelligence

FPGA : Field Programmable Gate Arrays

ACL  : agent communication language

DDoS : Distributed Denial Of Service

DoS : Denial Of Service

AGI : Artificial General Intelligence

SIAI : Singularity Institute for Artificial Intelligence

توضیحات

Conficker  :  یک کرم کامپیوتری است که با استفاده از نقص موجود در نرم افزار سیستم عامل ویندوز به کلمه عبورهای ( رمز ) مدیر شبکه های خصوصی حملات می کند و به دلیل استفاده از تکنیک های پیشرفته در ساختار مخرب نرم افزاری ،  مقابله با آن بسیار دشوار شده است .

Intramar : شبکه کامپیوتری مخصوی نیروی دریایی فرانسه

Perceptron : یک دستگاه کامپیوتر برای نمایش و یا شبیه سازی توانایی مغز در تشخیص هوشمند .

DOS : محرومیت از خدمات اصطلاحی برای انواع مختلف روش های حملات  متعدد جهت خروج منابع آنلاین از دسترس عموم مردم می باشد . حملات می توانند از طریق سیستم عامل های مختلف با ایجاد یک محرومیت از خدمات توزیع شده انجام گردد .

 
 
امتیاز دهی