Технология ‘Глубокого обучения’ видит через мертвые зоны защитного программного обеспечения

АНАЛИЗ НОВОСТЕЙ: существует довольно много вещей, которые просто не видит Ваше текущее защитное ПО, и останавливающий находящиеся на стадии становления угрозы требует нового подхода.семь дней назад я взял удивление в собственном электронном письме.

Кто-то послал мне презент вредоносного ПО, которое подразумевало быть отсканированным факсом, но которое вправду было файлом JavaScript, что загрузил бы вредоносное ПО на мой компьютер, если бы я щелкнул по нему.К счастью, мои инстинкты вступили во владение, и я сходу с подозрением относился к присоединениям и вместо того, чтобы выполнить JavaScript, я проверил его, потом отослал его вторым для более полного взора.

Необходимо подчеркнуть что ни один из моих противовирусных пакетов, взятых на этом вредоносном программном обеспечении. Norton Internet Security, к примеру, сообщил, когда я отсканировал его, что файл был совсем надёжен. Конечно, это не было, и это указало на причину, по какой причине Вы не можете поместить все собственный доверие во вредоносные сканеры, которые зависят от сканирования подписи.

Но тот опыт также показывает, по какой причине Ваши инстинкты могут играться жизненно ключевую роль в безопасности. К сожалению, инстинкты одного лица, которые основываются на опыте того одного лица, не могут вероятно найти все вредоносное ПО, которое это в том месте.Но существует метод, которым инстинкты могут играться решающую роль в нанесении поражения вредоносного ПО и кибератак, и это должно преподавать инстинктивное поведение к замечательному компьютеру и потом отыскать, что метод совместно применять все в том месте пребывает в том, чтобы знать о вредоносных и кибератаках с тем компьютером.

Это по большей части, какую находящуюся в Израиле компанию кибербезопасности Глубокий Инстинкт пробует сделать в его упрочнении применить глубокое машинное обучение к безопасности. Глубокое обучение есть областью ИИ, в котором огромное количество данных загружается в компьютер, что тогда трудится для определения то, что есть большим в данных, ища связи в методе, которым ведут себя эти.Согласно CTO компании, Иле Дэвиду, компания загружает разбираемые примеры каждой части вредоносного ПО, которое это может отыскать в его ПО глубокого обучения, которое ищет связи и характеристики во вредоносном программном обеспечении так, чтобы это имело возможность изучить то, на что вредоносное ПО похоже в реальности.

Различие – то, что процесс глубокого обучения не есть той же вещью как поиск автографов. Новая идея вместо этого пребывает в том, чтобы выяснить то, что широкий спектр вредоносного ПО имеет совместно так, чтобы стало вероятно идентифицировать вредоносное ПО лишь, смотря на его компоненты.Врач Дэвид сравнил его со свойством идентифицировать фотографию кошки свойством видеть лишь части фотографии кошки.

Когда определенные характеристики кошки могут быть увидены, такие как форма уха, ученик глаза либо пример меха, Вы можете заявить, что это – кошка. Вы не должны видеть все это либо ожидать для слушания мяуканья для знания этого.


TCNMS.RU