يمكن لتقنية Honeypot Cybersecurity أيضًا إيقاف الهجمات في معالجة اللغة الطبيعية

التحديث: 29 يوليو 2021
يمكن لتقنية Honeypot Cybersecurity أيضًا إيقاف الهجمات في معالجة اللغة الطبيعية

مع ازدياد تطور أجهزة كشف الأخبار المزيفة ومرشحات البريد العشوائي على الإنترنت، كذلك أصبحت أساليب المهاجمين لخداعهم - بما في ذلك الهجمات من خلال "المحفز العالمي". في هذه الطريقة القائمة على التعلم، يستخدم المهاجم عبارة أو مجموعة من الكلمات لخداع عدد غير محدد من المدخلات. قد يعني الهجوم الناجح ظهور المزيد من الأخبار المزيفة في خلاصة الوسائط الاجتماعية الخاصة بك أو وصول البريد العشوائي إلى صندوق بريدك الإلكتروني. استعارة تقنية شائعة الاستخدام في الأمن السيبراني للدفاع ضد هذه الهجمات العالمية القائمة على الزناد، باحثون في كلية ولاية بنسلفانيا لعلوم المعلومات و تكنولوجيا طورنا إطار عمل للتعلم الآلي يمكنه الدفاع بشكل استباقي ضد نفس أنواع الهجمات في تطبيقات معالجة اللغة الطبيعية بنسبة 99% من الوقت.

يستخدم النموذج ، المسمى DARCY ، مفهوم الأمن السيبراني المعروف باسم "honeypot" للطعم والقبض على الهجمات المحتملة على تطبيقات معالجة اللغة الطبيعية ، مثل أجهزة الكشف عن الأخبار المزيفة ومرشحات البريد العشوائي. يعمل موقع المصيدة بمثابة شرك ، حيث يجذب المهاجم من خلال جذبهم إلى الكلمات والعبارات التي يستهدفونها في اختراقهم.

قال تاي لي ، طالب الدكتوراه في علوم وتكنولوجيا المعلومات والمؤلف الرئيسي في الورقة البحثية: "يحاول المهاجمون العثور على عبارات الهجوم الشامل هذه ، لذلك نحاول أن نجعلها جذابة للغاية بالنسبة لهم للعثور على العبارات التي حددناها بالفعل". "نحاول أن نجعل المهمة الهجومية سهلة للغاية بالنسبة لهم ، ثم يقعون في الفخ."

يبحث DARCY ويحقن عدة أبواب مصيدة ، أو طعوم ، في شبكة عصبية نصية - التكنولوجيا التي تقود تطبيقات معالجة اللغة الطبيعية - لالتقاط وتصفية المحتوى الضار الناتج عن هجمات الزناد العالمية.

قال Dongwon Lee ، أستاذ علوم وتكنولوجيا المعلومات والباحث الرئيسي في المشروع: "على حد علمنا ، هذا هو العمل الأول الذي يستخدم مفهوم موضع الجذب من مجال الأمن السيبراني في الدفاع عن نماذج الشبكات العصبية النصية ضد الهجمات العدائية".

أوضح لو أن أساليب الدفاع الحالية ضد الهجمات العدائية تفاعلية إلى حد كبير ، مما يعني أنه يجب على المدافعين مراقبة وتعلم تقنيات المتسللين بعد الهجوم ثم انتظار هجوم آخر لاكتشافها وإزالتها.

مع DARCY ، يمكن أن تساعد الفكرة الجديدة لنهج دفاع استباقي في اكتشاف الهجمات ومنعها.

"ما كان الناس يفعلونه هو تدريب أ آلة التعلم نموذج ثم حاول الدفاع عنها بعد تدريبها ، "قال لو. "ولكن ما نحاول القيام به هو الدفاع أثناء عملية التدريب ، لذا فإننا نحمي النماذج بشكل استباقي أثناء مرحلة التدريب."

اختبر الباحثون DARCY على أربع مجموعات بيانات منفصلة لتصنيف النص واستخدموا إطار العمل للدفاع ضد ستة سيناريوهات هجوم محتملة مختلفة ، مثل ما إذا كان المهاجم لديه حق الوصول إلى شبكة الكشف أو إذا كان على علم بالأبواب المدمجة. لقد تفوقت DARCY بشكل كبير على خمس خوارزميات كشف الخصومة الموجودة والتي كانت بمثابة خطوط أساس دفاعية.

قال لي: "على سبيل المثال ، تمكنت DARCY من اكتشاف الهجمات العدائية الشاملة القائمة على الزناد بنسبة تصل إلى 99٪ من المعدل الإيجابي الحقيقي وأقل من 2٪ من المعدل الإيجابي الكاذب في معظم الحالات ، وهو تحسن كبير مقارنة بخطوط الأساس الحالية".

من خلال رؤية فعالية استخدام تكتيك دفاعي ناجح للأمن السيبراني للدفاع عن تطبيقات معالجة اللغة الطبيعية ، يأمل الباحثون في استخدام نفس الأساليب وإطار العمل لمنع أنواع أخرى من الهجمات في المستقبل.

وخلص لو إلى أن "تطبيق مفهوم من مجال مختلف تمامًا أمر مثير للاهتمام ، لأننا نستطيع أن نرى كيف ترتبط الحقول المختلفة ببعضها البعض وكيف يمكن لمظلة الأمان أن تنطبق على العديد من الجوانب المختلفة في علوم الكمبيوتر".