Перспективи методів, що базуються на машинному навчанні у хаотичних системах в галузі інформаційної безпеки та телекомунікацій

Автор(и)

DOI:

https://doi.org/10.31861/sisiot2023.2.02009

Ключові слова:

машинне навчання, резервуарні обчислення, хаотична система, телекомунікації

Анотація

У динамічному ландшафті інформаційної безпеки та телекомунікацій ця стаття заглиблюється в багатогранну сферу методів, заснованих на машинному навчанні, з особливим акцентом на їх застосуванні в хаотичних системах. Інформаційний вступ відкриває шлях для ретельного вивчення основних переваг резервуарних обчислень (RC) і машинного навчання (ML) у телекомунікаціях. Перший сегмент цього дослідження детально розглядає роль машинного навчання у зміцненні інформаційної безпеки. Оскільки природа кіберзагроз постійно розвивається. Саме через це розуміння нюансів ML стає обов’язковим. У статті висвітлюються ключові досягнення та функції ML, які сприяють зміцненню безпеки даних, надаючи тонкий погляд на його ефективність у вирішенні складних проблем, пов’язаних із сучасними парадигмами інформаційної безпеки. Рухаючись вперед, обговорення розширюється до резервуарних обчислень та їх наслідків для телекомунікацій. Обчислення резервуару з його унікальним підходом до обробки інформації за допомогою динамічних систем стало багатообіцяючою технікою. Стаття розбирає його застосування в секторі телекомунікацій, проливаючи світло на те, як резервуарні обчислення підвищують ефективність обробки та передачі інформації в складних мережах. Ключовим аспектом цієї статті є дослідження рішення подвійного резервуара — передового підходу, який поєднує в собі сильні сторони обчислення пласта для підвищення продуктивності. Це інноваційне рішення детально розбирається, розкриваючи його перспективи та виклики, які воно створює. Включення рішень із подвійним резервуаром у хаотичні системи являє собою зміну парадигми в оптимізації системної динаміки та значний прогрес у вирішенні важливих телекомунікаційних труднощів. Проте ця стаття не просто пропонує розуміння цього рішення, вона чесно описує можливі проблеми з впровадженням такої моделі. Це слід взяти до уваги, тому не існує «ідеального» рішення для такої складної проблеми. Розкриваючи можливості як машинного навчання, так і резервних обчислень, він відкриває шляхи для подальших досліджень і розробок у використанні цих технологій для зміцнення основ безпечних і ефективних телекомунікацій перед обличчям загроз, що постійно розвиваються. Представлені тут ідеї закладають основу для майбутніх інновацій, спонукаючи дослідників і практиків глибше досліджувати синергію машинного навчання та хаотичних систем для трансформаційних досягнень у цих критичних областях.

Завантажити

Дані для завантаження поки недоступні.

Біографії авторів

  • Микола Кушнір, Чернівецький національний університет імені Юрія Федьковича

    Доцент кафедри радіотехніки та інформаційної безпеки. 19 документів у Scopus, h-індекс -5.
    Два гранти Erasmus - Ясси - 2014-2015, Валенсія - 2015. Два гранти CRDF - 2022 та 2023. Державний орден "За мужність" (III ступеня).

  • Володимир Торончук, Чернівецький національний університет імені Юрія Федьковича

    Народився 1997 року в Чернівцях, Україна. Вступив до Чернівецького національного університету імені Юрія Федьковича у вересні 2014 року на кафедру радіотехніки та інформаційної безпеки. З вересня 2020 року - аспірант цієї кафедри.

  • Григорій Косован, Чернівецький національний університет імені Юрія Федьковича

    Народився в Україні у 1985 році. Здобув науковий ступінь кандидата технічних наук у 2019 році. Асистент кафедри радіотехніки та інформаційної безпеки Чернівецького національного університету імені Юрія Федьковича. Наукові інтереси включають теорію хаосу, захищені телекомунікаційні мережі.

Посилання

J. Boiko, I. Pyatin, O. Eromenko and O. Barabash "Methodology for Assessing Synchronization Conditions in Telecommunication Devices". advances in Science Technology and Engineering Systems Journal, vol. 5, no. 2, pp. 320-327, March 2020.

O. Semenova, A. Semenov, O. Voznyak, D. Mostoviy and I. Dudatyev, "The fuzzy-controller for WiMAX networks". in 2015 International Siberian Conference on Control and Communications (SIBCON), 2015, pp. 1-4, doi: 10.1109/SIBCON.2015.7147214.

M. Sakurada, T. Yairi "Anomaly Detection Using Autoencoders with Nonlinear Dimensionality Reduction". Proceedings of the MLSDA 2014 2nd Workshop on Machine Learning for Sensory Data Analysis. Gold Coast, Australia QLD, Australia: ACM Press. pp. 4–11.

C. Liou, J. Huang, W. Yang. "Modeling word perception using the Elman network". Neurocomputing, Volume 71, Issues 16–18, pp. 3150-3157, 2008.

B. Schrauwen, D. Verstraeten, and J. V. Campenhout. "An overview of reservoir computing: theory, applications, and implementations". Proceedings of the European Symposium on Artificial Neural Networks, ESANN 2007, pp. 471–482.

Kramer, Mark A. "Nonlinear principal component analysis using auto-associative neural networks". AIChE Journal. № 37, vol. 2, pp. 233–243, 1991.

C. Gallicchio, A. Micheli, L. Pedrelli, Deep reservoir computing: A critical experimental analysis, Neurocomputing, Volume 268, pp. 87-99, 2017.

F. Sabahi and A. Movaghar, "Intrusion Detection: A Survey", Third International Conference on Systems and Networks Communications, Sliema, Malta, 2008, pp. 23-26.

S. Hawkins, H. He, G. Williams and R. Baxter "Outlier Detection Using Replicator Neural Networks". Data Warehousing and Knowledge Discovery. Lecture Notes in Computer Science. Vol. 2454. pp. 170–180, 2002.

F. T. Liu, K. M. Ting, and Z. Zhou "Isolation Forest". Eighth IEEE International Conference on Data Mining. pp. 413–422, December 2008.

Завантаження


Переглядів анотації: 90

Опубліковано

2023-12-30

Номер

Розділ

Статті

Як цитувати

[1]
М. Кушнір, В. Торончук, and Г. Косован, “Перспективи методів, що базуються на машинному навчанні у хаотичних системах в галузі інформаційної безпеки та телекомунікацій”, SISIOT, vol. 1, no. 2, p. 02009, Dec. 2023, doi: 10.31861/sisiot2023.2.02009.

Схожі статті

1-10 з 31

Ви також можете розпочати розширений пошук схожих статей для цієї статті.