• Home
  • Química
  • Astronomía
  • Energía
  • Naturaleza
  • Biología
  • Física
  • Electrónica
  •  science >> Ciencia >  >> Otro
    Los científicos reconocen a los intrusos en el ruido

    Crédito:Depositphotos

    Un equipo de científicos del MIPT y de la Universidad Técnica de Investigación Nacional de Kazán está desarrollando un aparato matemático que podría conducir a un gran avance en la seguridad de la red. Los resultados del trabajo se han publicado en la revista Matemáticas .

    Sistemas complejos, como el tráfico de la red o los organismos vivos, no tienen leyes físicas deterministas para describirlas con precisión y predecir el comportamiento futuro. En este caso, el análisis de correlación juega un papel importante, que describe el comportamiento del sistema en términos de conjuntos de parámetros estadísticos.

    Estos sistemas complejos se describen mediante secuencias sin tendencia, a menudo se define como series de tiempo a largo plazo o "ruido". Son fluctuaciones producidas por una combinación de diferentes fuentes y se encuentran entre los datos más difíciles de analizar y extraer fiables, información estable.

    Una de las métricas utilizadas en economía y ciencias naturales en el análisis de series de tiempo es el exponente de Hurst. Sugiere si la tendencia presente en los datos persistirá:por ejemplo, si los valores seguirán aumentando, o si el crecimiento se convertirá en declive. Esta suposición es válida para muchos procesos naturales y se explica por la inercia de los sistemas naturales. Por ejemplo, cambio de nivel del lago, lo cual es consistente con las predicciones derivadas del análisis del valor del exponente de Hurst, está determinada no solo por la cantidad actual de agua, sino también por las tasas de evaporación, precipitación, deshielo, etc. Todo lo anterior es un proceso que requiere mucho tiempo.

    Atrapando un ciberataque

    La cantidad de tráfico que pasa por los dispositivos de red es enorme. Esto es cierto para los dispositivos finales:PC domésticos, pero especialmente para dispositivos intermedios como enrutadores, así como servidores de gran volumen. Parte de este tráfico como videoconferencias, debe enviarse con la máxima prioridad, mientras que el envío de archivos puede esperar. O tal vez es el tráfico de torrents el que está obstruyendo un canal estrecho. O en el peor de los casos se está produciendo un ataque a la red y es necesario bloquearlo.

    El análisis de tráfico requiere recursos computacionales, espacio de almacenamiento (búfer) y tiempo:lo que genera latencia en la transmisión. Todos estos escasean, especialmente cuando se trata de dispositivos intermedios de baja potencia. En la actualidad, se trata de métodos de aprendizaje automático relativamente sencillos, que adolecen de falta de precisión, o métodos de redes neuronales profundas, que requieren estaciones informáticas bastante potentes con grandes cantidades de memoria solo para implementar la infraestructura para ejecutar, y mucho menos el análisis en sí.

    La idea detrás del trabajo del equipo de científicos dirigido por Ravil Nigmatullin es bastante simple:generalizar el exponente de Hearst agregando más coeficientes para obtener una descripción más completa de los datos cambiantes. Esto hace posible encontrar patrones en los datos que generalmente se consideran ruido y que antes eran imposibles de analizar. De este modo, Es posible extraer características importantes sobre la marcha y aplicar técnicas rudimentarias de aprendizaje automático para buscar ataques de red. Juntos, son más precisos que las redes neuronales pesadas, y el enfoque se puede implementar en dispositivos intermedios de baja potencia.

    El ruido se descarta comúnmente, pero identificar patrones en el ruido puede resultar muy útil. Por ejemplo, los científicos han analizado el ruido térmico de un transmisor en un sistema de comunicaciones. Este aparato matemático les permitió aislar de los datos un conjunto de parámetros que caracterizan a un transmisor en particular. Esta podría ser una solución a uno de los problemas de criptografía:Alice envía mensajes a Bob, Chuck es un intruso que intenta hacerse pasar por Alice y enviar un mensaje a Bob. Bob necesita distinguir un mensaje de Alice de un mensaje de Chuck.

    El manejo de datos está penetrando profundamente en todas las áreas de la vida humana, con algoritmos de reconocimiento de imágenes y voz que se han movido desde hace mucho tiempo desde el ámbito de la ciencia ficción a algo que encontramos a diario. Este método de descripción produce características de señal que se pueden utilizar en el aprendizaje automático, simplificando y acelerando enormemente los sistemas de reconocimiento y mejorando la precisión de las decisiones.

    Alexander Ivchenko, miembro del Laboratorio de Tecnología y Sistemas Multimedia del MIPT, uno de los autores del desarrollo, dice:"El desarrollo de este aparato matemático puede resolver el problema de la parametrización y el análisis de procesos para los que no existe una descripción matemática exacta. Esto abre enormes perspectivas para describir, analizar y pronosticar sistemas complejos ".


    © Ciencia https://es.scienceaq.com