Crédits :Depositphotos
Une équipe de scientifiques du MIPT et de l'Université technique de recherche nationale de Kazan développe un appareil mathématique qui pourrait conduire à une percée dans la sécurité des réseaux. Les résultats des travaux ont été publiés dans la revue Mathématiques .
Systèmes complexes, tels que le trafic réseau ou les organismes vivants, n'ont pas de lois physiques déterministes pour les décrire avec précision et prédire le comportement futur. Dans ce cas, un rôle important est joué par l'analyse de corrélation, qui décrit le comportement du système en termes d'ensembles de paramètres statistiques.
De tels systèmes complexes sont décrits par des séquences sans tendance, souvent défini comme une série chronologique à long terme ou « bruit ». Ce sont des fluctuations produites par une combinaison de différentes sources et font partie des données les plus difficiles à analyser et à extraire de manière fiable, informations stables.
L'un des indicateurs utilisés en économie et en sciences naturelles dans l'analyse des séries chronologiques est l'exposant de Hurst. Il suggère si la tendance présente dans les données persistera :par exemple, si les valeurs vont continuer à augmenter, ou si la croissance va décliner. Cette hypothèse est valable pour de nombreux processus naturels et s'explique par l'inertie des systèmes naturels. Par exemple, changement de niveau du lac, ce qui est cohérent avec les prédictions dérivées de l'analyse de la valeur de l'exposant de Hurst, est déterminé non seulement par la quantité actuelle d'eau, mais aussi par les taux d'évaporation, précipitation, fonte des neiges, etc. Tout ce qui précède est un processus qui prend du temps.
Attraper une cyberattaque
La quantité de trafic passant par les périphériques réseau est énorme. C'est vrai pour les appareils finaux :les ordinateurs personnels, mais surtout pour les appareils intermédiaires tels que les routeurs, ainsi que des serveurs à haut volume. Une partie de ce trafic, comme la visioconférence, doit être envoyé avec la plus haute priorité, pendant que l'envoi de fichiers peut attendre. Ou peut-être est-ce le trafic torrent qui obstrue un canal étroit. Ou au pire, il y a une attaque réseau en cours et elle doit être bloquée.
L'analyse du trafic nécessite des ressources de calcul, l'espace de stockage (tampon) et le temps—ce qui amène la latence dans la transmission. Tout cela est en nombre insuffisant, surtout lorsqu'il s'agit de dispositifs intermédiaires de faible puissance. Actuellement, il s'agit soit de méthodes d'apprentissage automatique relativement simples, qui souffrent d'un manque de précision, ou méthodes de réseau de neurones profonds, qui nécessitent des stations de calcul assez puissantes avec de grandes quantités de mémoire juste pour déployer l'infrastructure à exécuter, sans parler de l'analyse elle-même.
L'idée derrière le travail de l'équipe de scientifiques dirigée par Ravil Nigmatullin est assez simple :généraliser l'exposant de Hearst en ajoutant plus de coefficients afin d'obtenir une description plus complète des données changeantes. Cela permet de trouver des modèles dans les données qui sont généralement considérés comme du bruit et qui étaient auparavant impossibles à analyser. De cette façon, il est possible d'extraire des caractéristiques importantes à la volée et d'appliquer des techniques d'apprentissage automatique rudimentaires pour rechercher des attaques de réseau. Ensemble, ils sont plus précis que les réseaux de neurones lourds, et l'approche peut être déployée sur des dispositifs intermédiaires de faible puissance.
Le bruit est généralement rejeté, mais l'identification de modèles dans le bruit peut être très utile. Par exemple, les scientifiques ont analysé le bruit thermique d'un émetteur dans un système de communication. Cet appareil mathématique leur a permis d'isoler des données un ensemble de paramètres caractérisant un émetteur particulier. Cela pourrait être une solution à l'un des problèmes de cryptographie :Alice envoie des messages à Bob, Chuck est un intrus qui essaie de se faire passer pour Alice et d'envoyer un message à Bob. Bob doit distinguer un message d'Alice d'un message de Chuck.
Le traitement des données pénètre profondément dans tous les domaines de la vie humaine, avec des algorithmes de reconnaissance d'image et de parole qui sont depuis longtemps passés du domaine de la science-fiction à quelque chose que nous rencontrons quotidiennement. Cette méthode de description produit des caractéristiques de signal qui peuvent être utilisées dans l'apprentissage automatique, simplifiant et accélérant considérablement les systèmes de reconnaissance et améliorant la précision des décisions.
Alexandre Ivtchenko, membre du Laboratoire Systèmes et Technologie Multimédia du MIPT, l'un des auteurs du développement, dit :« Le développement de cet appareil mathématique peut résoudre le problème de la paramétrisation et de l'analyse de processus pour lesquels il n'existe pas de description mathématique exacte. Cela ouvre d'énormes perspectives dans la description, analyser et prévoir des systèmes complexes."