دانلود مقاله ISI انگلیسی شماره 138304
ترجمه فارسی عنوان مقاله

هوش مصنوعی – مرز بعدی در امنیت IT؟

عنوان انگلیسی
Artificial intelligence the next frontier in IT security?
کد مقاله سال انتشار تعداد صفحات مقاله انگلیسی
138304 2017 4 صفحه PDF
منبع

Publisher : Elsevier - Science Direct (الزویر - ساینس دایرکت)

Journal : Network Security, Volume 2017, Issue 4, April 2017, Pages 14-17

فهرست مطالب ترجمه فارسی
چکیده

کلمات کلیدی

هوش مصنوعی

وضعیت امنیت فعلی

پتانسیل آینده

«این دوران جدید با همگرایی زمینه‌های علمی و فناورانه‌ تقویت شده است، مانند کلان داده، هوش مصنوعی، اینترنت اشیا (IoT)، سخت‌افزار ابر محاسباتی، ارتباطات مفرد، محاسبات ابری، ارزهای دیجیتال، بلاکچین سیستم‌های دفتر حساب توزیع شده و محاسبات سیار»

« هرچقدر به این هوش مصنوعی حملات سایبری بیشتری شود، می‌تواند داده‌های بیشتری را تجزیه کنند و مانند یک تفکر، یعنی اینکه یک سرباز عاقل برج و بارویش را از طریق نبردهای متعدد اداره کرده‌است، برای حملات آینده بهتر آماده می‌شود و تعلیم می‌بیند.»

رویکرد سازمان‌ها

«درحالیکه سیستم هوشمند توسط چند امنیت سایبری هوشمند پشتیبانی می‌شود، تمام سیستم ساده‌ی امنیت در دستان کارمندان است، که بطور گسترده شانس نقض امنیت را زیاد می‌کند»

نقش انسان‌ها

درباره‌ی نویسندگان
ترجمه چکیده
امنیت همیشه یک مسابقه‌ی تسلیحاتی بین مهاجم و مدافع بوده است. او یک جنگ را با یک چماغ آغاز می‌کند، شما یک نیزه برمی‌دارید، او با یک تفنگ جواب می‌دهد، شما امکانات‌تان را به توپ ارتقاء می‌دهید؛ او یک تانک ایجاد می‌کند، شما اتم را می‌شکافید. درحالیکه عواقب قانون شکنی‌‌‌های سایبری- امنیتی سازمانی ممکن است امروزه به طور مخربی برای زمین نمایشی نباشند، مسابقات تسلیحاتی قرن‌های گذشته در کره‌ی دیجیتال امروزه ادامه پیدا می‌کند. چالش بعدی برای شرکت‌هایی که چشم به آینده دارند باید این باشد که ورود هوش مصنوعی را به این چشم‌انداز به رسمیت بشناسند- با ابزاری مانند پترنEx متمرکز بر تشخیص حملات سایبری و فیدزای برای تشخیص تقلب در زنجیره‌ی ارزش تجارت الکترونیک. این فناوری به اندازه‌ای سریع در حال توسعه است که خیلی زود است بگوییم تاثیرش انقلابی خواهد بود یا فقط سیر تکاملی بعدی است.
پیش نمایش مقاله
پیش نمایش مقاله  هوش مصنوعی – مرز بعدی در امنیت IT؟

چکیده انگلیسی

Security has always been an arms race between attacker and defender. He starts a war with a stick, you get a spear; he counters with a musket, you upgrade to a cannon; he develops a tank, you split the atom. While the consequences of organisational cyber-security breaches may not be as earth-shatteringly dramatic today, the arms race of centuries ago continues into the digital sphere of today.