التعلم العميق هو أسلوب تعلم آلي يجمع بين الذكاء الاصطناعي وتحليل الصور لإنشاء وسائل فعالة للغاية لاكتشاف البرامج الضارة. طور علماء البيانات من Microsoft و Intel طريقة تسمى STAMINA. تجمع هذه الطريقة بين التحليل الثابت والتعلم العميق لجمع معلومات مفصلة حول الثنائيات المحولة للصور. يستخدم النموذج أيضًا الذكاء الاصطناعي ليتمكن من استخدام البيانات لتنفيذ المهام. دعنا نتعمق في العالم الغريب للتعلم العميق ونتعلم كيف يمكن لهذه التقنية أن تحدث ثورة في اكتشاف البرامج الضارة وتحليلها.

ما هو التعلم الآلي؟

التعلم الآلي هو نوع من الذكاء الاصطناعي يتعامل مع التعرف على الأنماط والتعلم الحسابي. تستخدم هذه الطريقة خوارزميات الكمبيوتر لدراسة كميات هائلة من البيانات. ستقوم البيانات بتنفيذ المهام بناءً على البيانات. تقوم خوارزميات التعلم الآلي بإنشاء قاعدة بيانات داخلية خاصة بها للمعلومات باستخدام بيانات التدريب التي يتم إدخالها في البرنامج لعمل التنبؤات والقرارات. تحقق من الشرح الكامل حول كيفية عمل التعلم الآلي للحصول على فهم أفضل للموضوع.

يستفيد التعلم الآلي من الشبكات العصبية أو برامج النظام أو الأجهزة لتقليد وظائف الدماغ البشري لتنفيذ المهام. سيكون لديك مجموعة كبيرة من التطبيقات مع التعلم الآلي. ومع ذلك ، يتم رؤيتها بشكل شائع في التعرف على الصور والتعرف على الكلام وتنبؤات حركة المرور والمزيد. فيما يلي تطبيقات أخرى للتعلم الآلي تؤثر على حياتنا اليومية.

غالبًا ما يتم تنفيذ التعلم الآلي بطريقتين ، لكن تعلم الميزات هو الطريقة الأكثر شيوعًا. تعلم الميزات هو مجموعة من التقنيات التي تعتمد على الشبكات العصبية لتحديد ميزاتها أو خصائصها. تكتشف الشبكات العصبية التمثيلات في بيانات التدريب. وهذا بدوره يسمح للبرنامج بأداء مهام محددة والتعلم من البيانات. يستخدم تعلم الميزة تحليل الأنماط ، باستخدام الخوارزميات لفصل السمات والتفاصيل المميزة لمجموعة معينة من البيانات. يقوم النظام بتجميع العناصر ذات السمات المتشابهة معًا وتصنيفها إلى فئات. تساعد هذه التمثيلات النظام على اكتشاف وتحديد الكائنات في البيانات التالية. كما يوفر الحس العلمي السليم ، فإن زيادة حجم بيانات الإدخال الموثوقة تساعد خوارزمية التعلم الآلي على أداء مهامها بشكل أفضل.

ما هو التعلم العميق؟

التعلم العميق هو فرع من فروع التعلم الآلي الذي يتضمن إنشاء أنظمة ذكية قادرة على التعلم بمفردها. البيانات غير المنظمة هي أنواع من البيانات التي لا تأتي في تنسيق جدولي. هذه بيانات غير نصية مثل الصور الرقمية والصوت والفيديو وملفات MP3 والمزيد. التعلم العميق هو البديل الوحيد للذكاء الاصطناعي الذي يعمل بشكل جيد مع هذا النوع من البيانات. عامل مهم آخر يجب فهمه هو أن الشبكات العصبية هي جوهر كل من التعلم الآلي والتعلم العميق لأن هذا الأخير هو تقنيًا مجموعة فرعية من الأولى.

تكتشف هذه الأنماط في البيانات وتولد استنتاجات قابلة للتنفيذ ، لكن كلاهما لهما اختلافات كبيرة. راجع هذه المقالة التي تقارن التعلم الآلي والتعلم العميق للحصول على فهم أفضل لاختلافاتهما. تتكون الشبكات العصبية من طبقات من المتغيرات وهي جيدة جدًا في التعلم من البيانات الأولية. ثم يستخدمون تلك المعرفة التي تعلموها لتنفيذ المهام.

يتعلم النظام تلقائيًا ما الذي تبحث عنه عند مواجهة بيانات حقيقية. غالبًا ما يقوم العلماء بتدريب الشبكات العصبية باستخدام بيانات الإدخال التي تتكون من صور لأجسام مختلفة. بمرور الوقت ، سيكون للنظام القدرة على تصنيف كائنات مماثلة بناءً على أوجه التشابه بين ميزاتها وميزات بيانات الإدخال التي تعلمها. يمكن لكل طبقة في هذه الشبكة اكتشاف ميزات معينة مثل الحواف والزوايا والوجوه والمزيد. بمجرد أن تحدد الشبكة العصبية هذه المعلومات ، يمكنها استخدام هذه المعرفة لاكتشاف أو تحديد الكائنات في البيانات اللاحقة. تتنوع هذه الشبكات في العمق الذي يتم تحديده بعدد الطبقات الموجودة بها. احتوت الشبكات العصبية التقليدية على طبقتين أو ثلاث طبقات فقط. لكن يمكن أن تحتوي الموديلات الأحدث على 150 طبقة.

اقرأ أيضاً :  كيف أجني المال من إنشاء وكالة التسويق الرقمي الخاصة بي؟ - اعرض خدماتك

تاريخ الشبكات العصبية

لم يخترع العلماء مفهوم الشبكات العصبية ؛ في الواقع ، قاموا بنسخها ببساطة من العمليات البيولوجية للدماغ والتي تستخدم أيضًا شبكاتها العصبية الخاصة. تنسخ الشبكات العصبية في الذكاء الاصطناعي الطريقة التي تشير بها الخلايا العصبية البيولوجية إلى بعضها البعض داخل الشبكة. مثل الدماغ البشري ، تتكون كل شبكة من طبقات الإدخال والإخراج بالإضافة إلى طبقة مخفية. تسمح هذه الطبقة المخفية باستخراج المعلومات النصية حتى نتمكن من التقاط جميع ميزات ثنائيات البرامج الضارة التي يتم فحصها بالتفصيل. تعمل الوظيفة المتكاملة للشبكات العصبية والطبقات المخفية على إجراء تحليل متعمق لبيانات التدريب. هذه القدرات لها آثار بعيدة المدى في تحليل الأنماط. كما أنه يمنح البرنامج القدرة على حل المشكلات المعقدة.

استخدام الشبكات العصبية في الذكاء الاصطناعي والبحث العلمي ليس جديدًا أيضًا. كانت موجودة منذ الخمسينيات من القرن الماضي ، على الرغم من أن التكنولوجيا التي تجري تجارب واقعية لم تكن موجودة حتى أوائل العقد الأول من القرن الحادي والعشرين. ومع ذلك ، تم تجاهلها إلى حد كبير خلال تلك الفترة بسبب متطلبات البيانات الهائلة ، قوة الحوسبة المطلوبة لتنفيذها. أخذ استخدام الشبكات العصبية والتعلم العميق منعطفًا مفاجئًا خلال السنوات الخمس الماضية. هناك عدد قليل من الأحداث المحظوظة في تاريخ التقدم العلمي التي ساهمت في هذا التغيير.

يرجع السبب الأول إلى التحسينات الكبيرة في أدوات التعلم العميق التي تولد نتائج أكثر دقة. والثاني هو توافر وحدات معالجة الرسومات المتقدمة (GPUs) التي يمكنها تدريب الشبكات العميقة بمعدل أسرع بكثير. السبب الثالث يتعلق بالشعبية الحديثة نسبياً وتوافر بيانات التدريب. تعمل بيانات التدريب كثيرًا مثل عينات البحث وتُستخدم لتعليم نموذج التعلم الآلي ما الذي تبحث عنه.

ما هي فوائد التعلم العميق؟

إن القدرة الفريدة للشبكات العصبية على الجمع بين تحديد الأنماط المعقدة والتصنيف والتطبيق تجعل التعلم العميق بارعًا بشكل فريد في حل المشكلات المعقدة. إنها أيضًا أفضل تقنية تعلم آلي للتعامل مع البيانات غير المنظمة. لقد تمكنت بالفعل من التفوق على التعلم الآلي في هذا المجال. تسمح الشبكات العصبية أيضًا بالتحليل المتعمق ورسم الخرائط لكميات كبيرة من البيانات. تتطلب الشبكات العصبية مدخلات أقل للتحليل ، مما يعني سرعات معالجة أسرع. هذا على عكس الأساليب الهندسية العميقة التي يعتبرها العديد من العلماء مستهلكة للوقت ومكلفة. يستغرق استخدام الشبكات الآلية أيضًا وقتًا أقل بكثير للتشغيل.

يحرص فريق البحث على الاستفادة من الشبكات العصبية للبرنامج. يتطلب هذا النوع من الشبكات مدخلات أقل من أساليب الهندسة العصبية. بالإضافة إلى ذلك ، تعد الشبكات العصبية أيضًا بسرعات معالجة أسرع ومعالجة أقل كثافة للموارد. يهدف الباحثون إلى تطوير نموذج يمكنه دعم النشر على نطاق واسع للتعلم العميق لحماية البرامج الضارة القائمة على الشركة. هذا بشكل أساسي لصالح شركات الأمن والصناعات التي قد تحتاج إليها.

ما هي الأساليب الأكثر شيوعًا لاكتشاف البرامج الضارة؟

تتطلب أساليب الكشف عن البرامج الضارة التقليدية عادةً نظامًا يمكنه استخراج التوقيعات الثنائية من مجموعات البيانات. والغرض منها هو الإحالة المرجعية إلى التوقيعات الثنائية للبرامج الضارة المعروفة. يمكن أن يكون التحليل نفسه طرقًا ثابتة أو ديناميكية أو مختلطة. تقوم برامج مكافحة الفيروسات التي تعتمد على التحليل الثابت بمسح رموز البرامج الضارة في البرامج دون الحاجة إلى تشغيل البرنامج. عادةً ما يعمل هذا النوع من التحليل جيدًا لتحديد الملفات الضارة في الملفات الفردية والمضغوطة. تندرج معظم برامج مكافحة الفيروسات ضمن هذه الفئة وتجري عمليات مسح باستخدام الرموز المشبوهة المعروفة بالفعل وتحليل مطابقة الأنماط. تحقق من هذه الأمثلة لأدوات إزالة البرامج الضارة التي يمكنك استخدامها بشكل يومي.لسوء الحظ ، لا يقوم التحليل بالفعل بتشغيل الكود ؛ يمكن تجاوزه بواسطة برامج ضارة أكثر تقدمًا دون أن يتم اكتشافه.

اقرأ أيضاً :  هل جهاز توجيه Wi-Fi الذي تختاره مهم؟

يعمل التحليل الديناميكي على تحسين هذا الضعف عن طريق تشغيل البرامج للتحقق من وجود البرامج الضارة. يجعل هذا النهج العملي من الصعب إخفاء تطبيقات وقت التشغيل التي تحتوي على برامج ضارة. إلى جانب ذلك ، فهو أيضًا بارع في تحديد أي تغييرات في النظام والتي يضعها على الفور على أنها برامج ضارة. بدلاً من ذلك ، يستخدم علماء البيانات أيضًا طرقًا هجينة لإجراء مسح أكثر شمولاً للبرامج الضارة. يمكن لهذه الأنواع من البرامج اكتشاف الأكواد الخبيثة المخفية. بصرف النظر عن ذلك ، فإن النماذج الهجينة هي أيضًا أفضل بكثير في اكتشاف مؤشرات الرموز الخبيثة غير المعروفة سابقًا.

كما ذكرنا ، تعتمد معظم برامج مكافحة الفيروسات على فحص التوقيع ، والذي يستخدم الرموز الخبيثة المعروفة سابقًا لتحديد البرامج الضارة. تعمل هذه الطريقة بشكل جيد مع معظم أنواع البرامج الضارة المعروفة. ومع ذلك ، لا يعمل فحص التوقيع بشكل جيد مع الأشكال الجديدة من البرامج الضارة أو الأشكال المختلفة من البرامج الضارة الموجودة. تم تصميم العديد من الأشكال الجديدة من البرامج الضارة باستخدام أساليب التعلم الآلي. لا يمكن تمييز معظم الأشكال الجديدة للبرامج الضارة عن الملفات النظيفة إلا من خلال التحليل السلوكي.

ما هو التعلم العميق المستخدمة

نطاق تطبيقات الحياة الواقعية للتعلم العميق على نطاق واسع. في صميم هذه التطبيقات والوظائف العملية ، يمنح البرنامج القدرة على فهم البيانات غير المنظمة مثل الصور والفيديو والصوت. يسمح بشكل أساسي للبرنامج بتحليل المعلومات المرئية والسمعية مثلما يفعل الإنسان. هذه سمة عالية للذكاء الاصطناعي.يمكن العثور على التعلم العميق في العديد من التطبيقات التي نستخدمها اليوم ، ويتراوح استخدامها المحتمل عبر العديد من الصناعات. تتضمن تطبيقاته الأكثر إنتاجية الترجمة الآلية التلقائية ، ونسخ الكلام إلى نص ، وتصنيف الكائنات واكتشافها ، وغير ذلك الكثير. يعتمد المساعدون الرقميون على هذه الأساليب لترجمة الأوامر الصوتية. بنفس الطريقة ، فإن نماذج التعلم العميق مسؤولة أيضًا عن تحويل صوتك إلى نص. من الأمثلة الكلاسيكية تطبيق Google Speech To Text. يستخدم Apple Face ID نفس التقنية لاكتشاف وجهك كشكل من أشكال المصادقة. بصرف النظر عن هذا البرنامج ، تقوم صور Google بتصنيف وكشف الكائنات في الصور. يستخدم وضع العلامات على Facebook نفس التقنية لتحديد الصور التي تنتهك معايير المجتمع وحظرها.

تتم دراسة التعلم العميق أيضًا في معالجة اللغة الطبيعية ، والتي لها علاقة باستخراج المعنى من نص غير منظم أو إدخال صوتي. يساعد برنامج تحويل الكلام إلى نص مثل الترجمة من Google على إنشاء ترجمات أكثر دقة للإدخال اللفظي إلى لغات مختلفة. تستفيد الصناعات الأخرى ، مثل الطب وتصنيع السيارات ، أيضًا من التعلم العميق. يعتمد الأطباء والمهنيون الطبيون على أدوات التعلم العميق لتشخيص سرطان الثدي وأمراض أخرى. يستفيد مصنعو السيارات أيضًا من التعلم العميق لإنشاء أجهزة استشعار بصرية للسيارات ذاتية القيادة. تشمل التطبيقات العملية الأخرى التلوين التلقائي للصور بالأبيض والأسود ، والإضافة التلقائية للأصوات إلى الأفلام ومقاطع الفيديو الصامتة ، وإنشاء الكتابة اليدوية تلقائيًا ، والمزيد.

كيف يمكن ديب تعلم أن تستخدم لتتبع البرامج الضارة؟

تعاون علماء من Intel Labs و Microsoft Threat Protection Laboratories في البحث لاختبار تطبيق التعلم العميق للكشف عن تهديدات البرامج الضارة الثابتة. نظرت الدراسة في تطبيق تقنيات التعلم العميق لتجنب هندسة الميزات المكلفة. ويهدف أيضًا إلى استخدام تقنيات التعلم الآلي لبناء نظام تصنيف يحدد البرامج الثنائية الضارة. وأشاروا إلى الزيادة الهائلة في الأشكال الجديدة من البرامج الضارة والانخفاض المتزامن في فعالية تقنيات تحليل البرامج الضارة التقليدية كمبرر إضافي.

من أجل اختبار نظريتهم فيما يتعلق بفعالية تقنيات التعلم العميق للكشف عن البرامج الضارة ، شرع العلماء في دراسة أطلقوا عليها اسم STAMINA. اسم الدراسة هو اختصار لـ Static Malware-as-Image Network Analysis. أطر عمل اكتشاف البرامج الضارة الثابتة للنظام مع التعلم العميق للنقل وتسعى إلى تدريب النظام باستخدام عينات البرامج الضارة. بالنسبة للدراسة ، قام العلماء بتحويل مليوني عينة من البيانات الثنائية إلى صور ثنائية الأبعاد ذات تدرج رمادي يمكن تحليلها باستخدام تقنيات التعلم العميق. تم استخدام ستين بالمائة من العينات لتدريب خوارزميات الشبكة العصبية العميقة. تم استخدام عشرين بالمائة للتحقق من صحة الشبكة بينما تم استخدام نسبة 20 بالمائة المتبقية لاختبار فعالية المشروع بأكمله.

اقرأ أيضاً :  كيف تحافظ على أمان أطفالك على الإنترنت

حقق الفريق معدل دقة 99.07٪ مع معدل إيجابي كاذب 2.58٪ فقط. تُعرَّف الدقة في سياق هذه الدراسة بأنها نسبة العينات المصنفة بشكل صحيح إلى العدد الإجمالي لعينات الاختبار. من ناحية أخرى ، تشير النتيجة الإيجابية الخاطئة إلى عدد البرامج الحميدة المصنفة خطأً كبرامج ضارة مقسومًا على العدد الإجمالي للبرامج الحميدة. مما لا شك فيه أن هذه النتائج تتوافق جيدًا مع توقعات الباحثين وكانت بداية واعدة للغاية في إثبات التطبيق المحتمل للتعلم العميق للكشف عن البرامج الضارة.

مستقبل التعلم العميق واكتشاف البرامج الضارة

التعلم العميق هو نهج خاص للتعلم الآلي يمكنه تنفيذ المهام بناءً على تحليل متعمق لميزات البيانات الأولية. أثبتت الدراسات العلمية فاعلية التعلم العميق في التعرف على المعلومات المستندة إلى اللغة ومعالجتها وكذلك تحديد الكائنات باستخدام الفيديو في الوقت الفعلي أو إدخال الشاشة. يعمل البرنامج بشكل أفضل في اكتشاف أصغر التفاصيل من البيانات غير المهيكلة التي يصعب عادةً معالجتها باستخدام أساليب التعلم الآلي التقليدية. بالإضافة إلى ذلك ، تمتلك أدوات التعلم العميق مثل ImageNet بالفعل قدرات التعلم العميق. وتتفوق هذه الأدوات على قدرة الإنسان عندما يتعلق الأمر بتحليل البيانات غير المهيكلة.

تعد دراسة STAMINA مجرد نقطة البداية في الطريق الطويل لتطوير خيار قابل للتطبيق تجاريًا لاكتشاف تهديدات البرامج الضارة. ومع ذلك ، فقد تمكنت من تزويد العلماء بأول تأكيد لأطروحتهم بأن التعلم العميق له آثار أوسع ووظائف ثورية محتملة في اكتشاف البرامج الضارة والقضاء عليها. ليس من المفاجئ إذن أن يحاول بائعو الأمن السيبراني تطبيق التعلم العميق للتعرف على أنماط البرامج الضارة من كميات كبيرة من البيانات منخفضة المستوى.

بطريقة مماثلة ، أثبتت الدراسة أيضًا بدرجة معينة من اليقين أن نماذج التعلم العميق لديها القدرة على تعلم مستويات مميزة من المعلومات حول مجموعة متنوعة من عينات البرامج الضارة وتطويرها في نموذج واحد قوي لتحديد البرامج الضارة. يسمح عنصر الذكاء الاصطناعي للنموذج للنظام بتدريب نفسه من البداية إلى النهاية. يتعلم التعلم العميق جميع مكونات البيانات في وقت واحد وعلى مستويات مختلفة عبر الشبكة.

الأفكار النهائية حول التعلم العميق واكتشاف البرامج الضارة

تكتسب مناهج التعلم الآلي المصممة للمساعدة في أتمتة أمن البيانات زخمًا في كل من القطاعين العام والخاص. وفقًا لذلك ، تظل دراسة STAMINA فقط كنقطة انطلاق في سلسلة طويلة من الجهود لتقديم أدلة ملموسة على فعالية وحسن توقيت أساليب التعلم العميق والتعلم الآلي. إنها أيضًا شهادة إيجابية على فعالية الذكاء الاصطناعي في مكافحة الطبيعة المعقدة بشكل متزايد لهجمات البرامج الضارة.

اعتاد العلماء على التفكير في أساليب التعلم العميق كنهج نظري بحت لاكتشاف البرامج الضارة. ومع ذلك ، كانت دراسة STAMINA هي الأولى التي حددت بنجاح وبشكل كامل ميزات أنواع مختلفة من البرامج الضارة. علاوة على ذلك ، فهو أيضًا أول نموذج ذكاء اصطناعي يمكنه اكتشاف الإصدارات المعدلة من البرامج الضارة.

وبالتالي ، تمكن العلماء أيضًا من إثبات فهم البيانات الدلالية. يمكن أن يتطور هذا الفهم إلى تدابير وقائية لحماية البيانات غير المهيكلة المعرضة للخطر في المستقبل القريب. من خلال مواصلة أبحاثهم حول هذا الموضوع ، يأمل هؤلاء العلماء في تطوير أسلوب حديث للكشف عن البرامج الضارة. قد يتضمن النهج خوارزميات متقدمة وشبكات عصبية لتتبع البرامج الضارة التي لم يسبق رؤيتها من قبل.

بالإضافة إلى ذلك ، يتطلع الباحثون أيضًا إلى التعلم العميق باعتباره الحل الأكثر قابلية للتطبيق لسد الثغرات الأمنية في شبكات المؤسسات والشبكات الفردية. مثلما يصبح الأمن السيبراني والبرامج الضارة أكثر تنوعًا بمرور الوقت ، يجب أن تقدم الحلول الأمنية أيضًا على مستويات متعددة لتغطية جميع مناطق سطح التهديد الآخذ في الاتساع. على الرغم من ذلك ، فإن هذا البحث ليس سوى الخطوة الأولى نحو تطوير نماذج واسعة النطاق مع القدرة على مطابقة سرعة وحجم البرامج الضارة المتقدمة.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *