साइबर सुरक्षा के लिए डीप लर्निंग

ट्रेंड माइक्रो न्यूज

शेयर पोस्ट

साइबर सुरक्षा उद्योग उन कई क्षेत्रों में से एक है, जिन्हें एआई और डीप लर्निंग से काफी लाभ हुआ है। कुशलतापूर्वक उपयोग किए जाने पर, कृत्रिम बुद्धिमत्ता नए या अवर्गीकृत खतरों सहित खतरों की एक विस्तृत श्रृंखला का पता लगाने के लिए साइबर सुरक्षा समाधानों की क्षमताओं में सुधार करती है।

एआई का कुशलतापूर्वक उपयोग करने की प्रक्रिया में आमतौर पर अत्याधुनिक मॉडल, मॉडल की सटीकता में सुधार करने के लिए एक पुनरावृत्त विधि और अन्य चीजों के साथ अच्छी तरह से लेबल किए गए डेटा शामिल होते हैं।

एआई को नियोजित करने वाली कई साइबर सुरक्षा कंपनियों में, उपरोक्त आवश्यकताएं-विशेष रूप से डेटा को सटीक रूप से लेबल करने की प्रक्रिया-खतरे के विशेषज्ञों द्वारा समर्थित हैं। ये डेटा के पूर्व-प्रसंस्करण और कार्यक्षमता के निष्कर्षण और विकास के साथ-साथ अन्य मैनुअल कार्यों या प्रक्रियाओं का ध्यान रखते हैं जो हाथ से तैयार किए गए इनपुट का उत्पादन करते हैं। अनिवार्य रूप से, ये इनपुट, विशेषज्ञों द्वारा तैयार किए गए, डेटा की अंतर्निहित संरचना का सटीक रूप से प्रतिनिधित्व करके, खतरे का पता लगाने की क्षमताओं में सुधार करके मॉडल को अधिक स्पष्ट रूप से चलाने की अनुमति देते हैं।

विशेषज्ञ स्वचालित प्रक्रियाओं से इनपुट को प्रतिस्थापित करते हैं

हालांकि, एआई कॉल का उपयोग करके खतरों का पता लगाने के नए तरीकों का उदय विशेषज्ञ शिल्प इनपुट की आवश्यकता पर सवाल उठाता है। विशेष रूप से, इन तरीकों में एंड-टू-एंड, डीप लर्निंग सॉल्यूशंस शामिल हैं जो कुछ मैलवेयर डिटेक्शन में अगली बड़ी चीज के रूप में बता रहे हैं। ऐसे समाधानों में, विशेषज्ञों द्वारा विकसित इनपुट को स्वचालित प्रक्रियाओं द्वारा प्रदान किए गए इनपुट द्वारा प्रतिस्थापित किया जाता है। हालांकि यह विभिन्न उद्देश्यों के लिए एआई का उपयोग करने वाले कुछ उद्योगों में यकीनन अधिक स्वीकार्य हो रहा है, विशेषज्ञों से कारीगर इनपुट की कमी से यह सवाल उठता है कि विशेषज्ञों का यह इनपुट कुशल एआई-संचालित साइबर सुरक्षा समाधान के विकास में अभी भी प्रासंगिक है या नहीं।

एक दृष्टिकोण ने ग्रेस्केल छवियों के रूप में प्रस्तुत मैलवेयर बायनेरिज़ की जांच की, पाठ्य और संरचनात्मक समानताओं और समान और अन्य मैलवेयर परिवारों के बायनेरिज़ के बीच या मैलवेयर और सौम्य सॉफ़्टवेयर के बीच अंतर का खुलासा किया। यह मैन्युअल फीचर इंजीनियरिंग को समाप्त करता है, समय की बचत करता है और साइबर सुरक्षा कंपनियों के लिए काम का बोझ कम करता है। एक अन्य दृष्टिकोण में एक प्रक्रिया शामिल होती है जिसमें इंजन को कच्चा डेटा खिलाया जाता है, जिसमें कच्चे बाइट मान होते हैं, और आउटपुट उत्पन्न करता है जो एक दुर्भावनापूर्ण या सौम्य फ़ाइल के वर्गीकरण को इंगित करता है।

Trendmicro.com पर साइबर सुरक्षा के लिए गहन शिक्षण के बारे में और जानें

 


ट्रेंड माइक्रो के बारे में

आईटी सुरक्षा के दुनिया के अग्रणी प्रदाताओं में से एक के रूप में, ट्रेंड माइक्रो डिजिटल डेटा एक्सचेंज के लिए एक सुरक्षित दुनिया बनाने में मदद करता है। 30 से अधिक वर्षों की सुरक्षा विशेषज्ञता, वैश्विक खतरा अनुसंधान और निरंतर नवाचार के साथ, ट्रेंड माइक्रो व्यवसायों, सरकारी एजेंसियों और उपभोक्ताओं के लिए सुरक्षा प्रदान करता है। हमारी XGen™ सुरक्षा रणनीति के लिए धन्यवाद, हमारे समाधान अग्रणी-एज वातावरण के लिए अनुकूलित रक्षा तकनीकों के एक क्रॉस-जेनरेशनल संयोजन से लाभान्वित होते हैं। नेटवर्क की खतरे की जानकारी बेहतर और तेज सुरक्षा को सक्षम बनाती है। क्लाउड वर्कलोड, एंडपॉइंट्स, ईमेल, IIoT और नेटवर्क के लिए अनुकूलित, हमारे कनेक्टेड समाधान तेजी से खतरे का पता लगाने और प्रतिक्रिया के लिए पूरे उद्यम में केंद्रीकृत दृश्यता प्रदान करते हैं।


 

विषय से संबंधित लेख

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

आईटी सुरक्षा: लॉकबिट 4.0 के लिए आधार निष्क्रिय

यूके की राष्ट्रीय अपराध एजेंसी (एनसीए) के साथ काम करते हुए ट्रेंड माइक्रो ने उस अप्रकाशित संस्करण का विश्लेषण किया जो विकास में था ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें