关键字 |
人工智能;安全;人工神经网络;数据挖掘;图像处理;模糊系统,专家系统;模式识别。 |
介绍 |
人工智能是机器的过程就像一个人。这个健壮的特性允许AI允许工作在各个领域。的一些主要应用领域,人工智能可以大规模使用军事、反恐、汽车行业、互联网搜索引擎、机器人学等。AI的工作性质类似于人类的大脑,现在人工智能研究具有广阔的范围。流行地区的人工智能机器人技术,语音识别、自然语言处理、专家系统、模式识别、模糊系统等开发新应用程序是有用的对人类有用。人工智能似乎安全中发挥关键作用,如果一些人工智能技术完成了安全系统的集成明确提高任何组织或者国家的安全基础设施。综述这些技术按照给有效雷竞技苹果下载的安全系统以人工智能为基础。 |
相关工作 |
人工智能是计算机世界新的和新兴领域。许多作者提出自己的观点在人工智能技术在安全管理。作者[14]当前智能技术适用于网络协议安全、监控、测量和准确的预测。社交网络问题是很严重的问题[15]因此,作者介绍了人工智能技术能帮助轮廓基本类别的隐私问题,包括解决方案。摘要[16]提出了一种智能入侵检测系统动态模型,基于特定的人工智能入侵检测方法。被调查的技术包括神经网络和模糊逻辑与网络分析,使用简单的数据挖掘技术来处理网络数据。作者[17]快速增长的现状情报的恶意软件和复杂的网络攻击,它是不可避免的发展智能网络防御方法。DDoS攻击缓解已经表明,即使是防御大规模攻击时可以成功,而有限的资源使用聪明的方法。许多作者提出自己的观点在人工智能技术用于安全目的。 |
人工智能与安全 |
人工智能 |
使用人工智能新技术的科学研究和开发人类智力的发展。人工智能是计算机科学的分支工作类似于人类大脑。它通过机器产生人类智慧的视角。人工智能的研究开始于1956年。达特茅斯大学首先使用人工智能正式术语。人工智能研究的相关研究开始解决问题的逻辑推理,推理、学习、和专家系统、游戏等。研究有待开展的质量数量在这一领域具有广阔的范围。AI有能力解决微分方程,下棋,集成电路设计分析、语音识别、手写识别、疾病诊断专家系统控制的飞机潜艇没有运营商,机器人球员介绍了电脑游戏等。人工智能的发展需要从1950年到至今的一代。今天,它认为机器人的机器可以做像人一样具有特殊功能的人工任务。这个新时代也可以有助于为AI提供安全集成给机器自动化安全是本文重点。 |
安全 |
作为任何人类的安全是很重要的问题,公司环境、组织、社区和国家维持经济增长和稳定。安全威胁等问题得到了一些动荡,经济挫折,恐怖袭击导致失去生命,创建Un-safety感情。作为一个人的安全是具有挑战性的任务,因为人类有几个限制分析和处理一些信息。这是大缺点中确定当前的安全系统。这个缺点可以克服更多务实的态度与人工智能技术集成的帮助。保障体系包括国土安全、入侵检测系统、DOS攻击,密码学,视频警戒系统等。人类处理能力与人工智能集成肯定提高安全高扩展。 |
下面的图显示了正式的安全系统和基于人工智能技术的安全 |
不同的人工智能技术用于安全管理系统 |
如前所述的安全可以增加更大的扩展帮助不同的人工智能技术。应用人工智能技术在安全领域的一些解释, |
答:人工神经网络。 |
数据挖掘工具。 |
模式识别。 |
d图像处理/分析。 |
大肠模糊逻辑。 |
专家系统。 |
答:人工神经网络 |
作者[1]提出了人工神经网络是一种有效的技术,有能力实现安全使用反向传播算法。简单的组合逻辑和时序机可以使用反向传播算法实现。人工神经网络可以用作加密和解密数据的新方法。 |
网络的安全线程的一个主要关键问题与当前计算机安全。许多安全机构对线程的适当解决方案感兴趣,入侵检测。许多作者提供的解决方案向安方法在计算机网络入侵检测。目前[2]中使用基于规则的方法识别攻击。神经网络的输出概率的形式有助于提供预测能力找出滥用。缺点是培训,培训数以千计的个人攻击序列是必需的,因为这个数量的敏感信息很难获得[3]。 |
反向传播算法,回声状态神经网络和径向基函数以及Fisher线性判别函数提出了入侵检测[4]。 |
b .数据挖掘工具 |
自动提取有用的,往往未知的信息从大型数据库或数据集被称为数据挖掘。数据挖掘的关键特性数据挖掘,对安全管理的关键工具。有几个数据挖掘工具,如聚类、分类、关联规则、决策树、线性回归,朴素贝叶斯分类器等数据挖掘工具很重要,因为它有助于找出确切的信息从大量的数据。这个特性奠定了数据挖掘发现法医证据从犯罪现场收集的可疑数据。这使得任务更容易寻找罪犯的安全机构。 |
作者描述了项目相关的发现网络犯罪。本文给出了数据挖掘技术对欺诈和虚假拍卖商品,网络钓鱼提供预防性安全[5]。互联网系统得到了一些恶意活动包括病毒的传播,网络入侵等。本文[6]提出了恶意代码的检测矿业二进制可执行文件,挖掘网络流量、网络入侵检测的异常检测、数据流挖掘。数据挖掘在机器人的检测方法也有用。 |
c .模式识别 |
密码学与人工智能产生验证码。,因为它包括范围广泛的密码学算法的发展与AI [7]。模式识别主要与生物系统的担忧。介绍了模式识别方法识别使用指纹[8]的人。模式识别的方法对安全给人识别的基础上的脸,声音、指纹,论文[9]提出的内容模块化神经网络集成的演讲中,指纹和面部。 |
模式识别方法对生物识别考勤系统了,也有用在人识别敏感即核电站进行工作,军事等,安全是质数,也是最重要的偏好。模式识别的正式的方法是有用的在安全时代非常严重。模式识别研究领域,研究系统的操作和设计,识别数据中的模式重要的应用领域是图像分析、字符识别、语音分析、人与机器诊断、个人识别和工业检查。 |
d图像处理/分析 |
数字图像处理已广泛用于国防和安全服务目标检测和跟踪,导弹捕获,广域监视等图像处理的目标是找到有用的信息从图像从不同来源收集。开发算法,它提供了对自治系统,能够给决定图像的输入。 |
障碍检测、雷达和3 d雷达图像处理、声纳图像处理,3 d形状检索和图像分析等关键研究领域今天在图像处理向军事安全。长途的图像压缩和传输最小带宽是主要的研究课题。中央电视台总部使用人工智能视频系统是由作者讨论[10]中他提出好的解决方案对目标识别包括字符、颜色、文本、视频跟踪丢失的变量、事件检测基于视觉印象的速度等。 |
e .模糊逻辑 |
作者[11]提出了基于异常的入侵检测方法引入模糊决策模块。模糊推理规则将自动确定模糊规则使战略更有效的入侵检测电脑。模糊的帮助提供的家庭安全系统[12]。 |
f .专家系统 |
基于模糊规则的专家系统允许建立模型。监督学习是最重要的和关键因素训练专家系统和无监督学习。作者[13]所述网络安全的基于模糊规则的专家系统。 |
讨论 |
人工智能技术在安全上面讨论可以总结在表格格式基于他们的优势和优势 |
结论 |
安全是关键重要问题,集成人工智能技术肯定提高现有安全系统的性能。主要的相关安全提醒用户在不必要的事情发生。事后剖析知识安全领域的价值为零。不同的人工智能技术缺点,训练集用于培训模型必须是最新的。这些不同的技术当然有助于家庭安全,军事、监控、和闭路电视安全系统。 |
表乍一看 |
|
表1 |
|
|
数据乍一看 |
|
图1 |
|
|
引用 |
- Navita Agarwal &布勒Agarwal”,使用人工神经网络安全领域的“麻省理工学院计算机科学信息技术的国际期刊,卷。3、1号pp.42-44,简。2013年。
- 詹姆斯•Cannady“人工神经网络误用检测“国家信息系统安全会议,1998。
- Mehdi MORADI和穆罕默德ZULKERNINE”,一个基于神经网络的入侵检测系统和分类的攻击”,加拿大自然科学和Engineerign研究委员会(NSERC)。
- 年代。Saravanakumar Umamaheshwari”,发展和实现入侵检测的人工神经网络计算机网络”,IJCSNS国际期刊的计算机科学和网络安全,10卷,No7 July2010。
- 格PAAß1,狼莱因哈特,Stefan rup和Stefan WROBEL“安全与犯罪检测数据挖掘”。
- Bhavani Thuraisingham Latifur汗,默罕默德·m·马苏德•凯文·w·Hamlen安全应用“数据挖掘”,IEEE /嵌入式IFIPInternational会议和无处不在的计算,2008年。
- Luis von Ahn曼努埃尔•布卢姆尼古拉斯·j·霍珀和约翰·朗格弗德,“安全验证码:使用AI难题”,学报the22nd加密技术的理论和应用国际会议上,EUROCRYPT ' 03, 294 - 311页,2003年。
- Jayant诉Kulkarni,热心。s . Holambe Bhushan d·帕蒂尔”。网络安全:模式识别方法(基于生物识别技术的PersonAuthentication),诉讼国家研讨会的无人地面车辆,车辆研发机构,27-28Feb。2006年。
- 米盖尔,帕特里夏·梅林Alejandra Mancilla洛佩兹,穆索里亚时,奥斯卡卡斯蒂略,”工业监控和Securityusing模糊模式识别Sugeno积分和模块化神经网络”,IJCNN 2007。
- 希米。Dhlamini,米歇尔•o kachienga T Marwala”人工智能作为一个助手在安全技术管理”,IEEE会员,IEEE Africon 2007。
- Thakare .S.P。和阿里硕士,“Network intrusion detection system & fuzzy logic”, BIOINFO Security Informatics ISSN: 2249-9423 & EISSN:2249-9431, Volume 2, Issue 1, 2012.
- 穆罕默德Anwaar赛义德Muhammad Saleem汗,哈利勒Ahmed,欧麦尔Farooq,使用模糊LogicInternational“智能家居安全系统科学与工程研究”杂志,卷2,问题6日- 2011年6月。
- Goztepe Kerim”,为网络安全设计基于模糊规则的专家系统”,国际信息安全科学杂志》上,研究问题1,p13 March2012。
- 伊曼纽尔·霍伯“智能技术有效的网络协议安全监控、测量和预测”,国际安全及其ApplicationsVol杂志》上。2、4号,2008年10月。
|