Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Безопасность данных компьютерных сетей



Наиболее распространенными способами защиты информации в компьютерных сетях служат резервное копирование и использование разных служб безопасности операционных сетей.

Сетевые утилиты предназначены для сбора статистической информации о работе сетевых служб.

Сканер безопасности – программное средство для автоматического поиска заранее определенного типа брешей в защитных механизмах компьютеров на уровне сетевого протокола TCP/IP.

Анализатор сетевого протокола – специализированная программа, переводящая сетевой адаптер в режим сбора всех передаваемых по сети данных.

В Интернете для организации информационной защиты используется Firewall – узел разделения сетей (сетевой экран между внутренней и внешней сетями). Firewall может быть реализован программно (брандмауэры (сетевые экраны) – специальные программные продукты, ограничивающие доступ некоторых категорий пользователей к информационным ресурсам Интернет. Они базируются на принципе фильтрации по ключевым словам, фиксированным спискам мест служб WWW, где содержатся нежелательный для просмотра материал) и аппаратно.

Существует несколько типов средств информационной защиты, воплощающие идеи Firewall:

l фильтрующий маршрутизатор;

l цепочечный Firewall;

l фильтрующий цепочечный Firewall с proxy (посредником);

l динамическая фильтрация пакетов;

l включение proxy в ядро операционной системы.

Тесты для самопроверки

В человеко-компьютерных системах необходимо обеспечивать защиту информации от трех угроз

1) случайной потери или изменения,

2) нелегального распространения,

3) санкционированного просмотра,

4) сбоев оборудования,

5) проблем демографического взрыва.

Выделите три наиболее важных метода защиты информации от нелегального доступа

1) использование специальных < электронных ключей>,

2) шифрование,

3) архивирование (создание резервных копий),

4) использование антивирусных программ,

5) установление паролей на доступ к информации.

Выделите три наиболее важных метода защиты информации от преднамеренного искажения

1) использование антивирусных программ,

2) установление специальных атрибутов файлов,

3) шифрование,

4) установление паролей на доступ к информации,

5) использование специальных < электронных ключей>.

Выделите два наиболее важных метода защиты информации от сбоев оборудования

1) использование специальных < электронных ключей>,

2) аккуратная работа с < чужими> носителями информации,

3) автоматическое дублирование данных на двух автономных носителях,

4) шифрование,

5) архивирование (создание резервных копий).

Укажите три вида антивирусных программ

1) программы-интерпретаторы,

2) программы-детекторы,

3) программы-доктора,

4) программы-ревизоры,

5) программы-резиденты.

Укажите три параметра, по которым можно классифицировать компьютерные вирусы

1) способ заражения среды обитания,

2) среда обитания,

3) степень полезности,

4) степень опасности,

5) объем программы.

7. Какие источники преднамеренного проникновения в сеть являются наиболее опасными:

1) взломщики сетей – хакеры,

2) профессионалы - специалисты по сетям, посвятившие себя промышленному шпионажу,

3) уволенные или обиженные сотрудники сети.

 


Тема 10. Искусственный интеллект

План

10.1. Основные положения

10.2. Типичные модели представления знаний

10.3. Эволюционные аналогии в искусственных интеллектуальных системах

Основные положения

Термин интеллект (intelligence) происходит от латинского intellectus – что означает ум, рассудок, разум; мыслительные способности человека. Соответственно искусственный интеллект (artificial intelligence) – ИИ (AI) обычно толкуется, как свойство автоматических систем брать на себя отдельные функции интеллекта человека, например, выбирать и принимать оптимальные решения на основе ранее полученного опыта и рационального анализа внешних воздействий.

Искусственный интеллект как новая область научных исследований не имеет однозначного определения. В настоящее время используются следующие формулировки:

1) область фундаментальных исследований, в процессе которых разрабатываются новые модели и методы решения задач, не поддающихся формализации;

2) область разработки новых технологий программирования для компьютеров не фон-неймановской архитектуры;

3) экспериментальная научная дисциплина, занимающаяся проверкой и уточнением интеллектуальных систем.

Основные направления ИИ:

l разработка интеллектуальных информационных систем (ИИС) или систем, основанных на знаниях;

l разработка естественно-языковых интерфейсов и машинный перевод;

l генерация и распознавание речи;

l обработка визуальной информации;

l обучение и самообучение;

l распознавание образов;

l игры и машинное творчество;

l программное обеспечение систем ИИ;

l новые архитектуры компьютеров;

l интеллектуальные роботы.

ИИС основана на концепции использования базы знаний для генерации алгоритмов решения прикладных задач различных классов в зависимости от конкретных информационных потребностей пользователей. Для ИИС характерны следующие признаки:

l развитые коммуникативные способности;

l умение решать сложные плохо формализуемые задачи;

l способность к самообучению;

l адаптивность.

Одно из определений термина «знания» гласит: « Знания – это хорошо структурированные данные или данные о данных, или метаданные».

Знания можно классифицировать следующим образом:

1) по своей природе

a) декларативные - описание фактов и явлений, связей между ними и закономерностей их развития;

b) процедурные - описание действий при манипулировании фактами и явлениями;

2) по способу приобретения

a) факты;

b) эвристику - правила, которые позволяют сделать выбор при отсутствии точных теоретических обоснований;

3) по типу представления

a) факты – «А – это А»;

b) правила – «Если А, то В».

Существуют различные подходы к построению систем ИИ.

Основой логического подхода служит Булева алгебра. Практически каждая система ИИ, построенная на логическом принципе, представляет собой машину доказательства теорем. При этом исходные данные хранятся в базе знаний в виде аксиом, правила логического вывода как отношения между ними. Кроме того, каждая такая машина имеет блок генерации цели, и система вывода пытается доказать данную цель как теорему. Если цель доказана, то трассировка примененных правил позволяет получить цепочку действий, необходимых для реализации поставленной цели. Мощность такой системы определяется возможностями генератора целей и машиной доказательства теорем.

Конечно, можно сказать, что выразительности алгебры высказываний не хватит для полноценной реализации ИИ, но стоит вспомнить, что основой всех существующих ЭВМ является бит – ячейка памяти, которая может принимать значения только 0 и 1. Таким образом, было бы логично предположить, что все, что возможно реализовать на ЭВМ, можно было бы реализовать и в виде логики предикатов. Хотя здесь ничего не говорится о том, за какое время.

Добиться большей выразительности логическому подходу позволяет такое сравнительно новое направление, как нечеткая логика. Основным ее отличием является то, что правдивость высказывания может принимать в ней кроме да/нет (1/0) еще и промежуточные значения – не знаю (0.5), пациент скорее жив, чем мертв (0.75), пациент скорее мертв, чем жив (0.25). Данный подход больше похож на мышление человека, поскольку он на вопросы редко отвечает только да или нет. Хотя, правда на экзамене будут приниматься только ответы из разряда классической булевой алгебры.

Для большинства логических методов характерна большая трудоемкость, поскольку во время поиска доказательства возможен полный перебор вариантов. Поэтому данный подход требует эффективной реализации вычислительного процесса, и хорошая работа обычно гарантируется при сравнительно небольшом размере базы знаний.

Под структурным подходом мы подразумеваем здесь попытки построения ИИ путем моделирования структуры человеческого мозга. Одной из первых таких попыток был перцептрон Френка Розенблатта. Основной моделируемой структурной единицей в перцептронах (как и в большинстве других вариантов моделирования мозга) является нейрон.

Позднее возникли и другие модели, которые в простонародье обычно известны под термином " нейронные сети" (НС). Эти модели различаются по строению отдельных нейронов, по топологии связей между ними и по алгоритмам обучения. Среди наиболее известных сейчас вариантов НС можно назвать НС с обратным распространением ошибки, сети Хопфилда, стохастические нейронные сети.

НС наиболее успешно применяются в задачах распознавания образов, в том числе сильно зашумленных, однако имеются и примеры успешного применения их для построения собственно систем ИИ, это уже ранее упоминавшийся ТАИР.

Для моделей, построенных по мотивам человеческого мозга характерна не слишком большая выразительность, легкое распараллеливание алгоритмов, и связанная с этим высокая производительность параллельно реализованных НС. Также для таких сетей характерно одно свойство, которое очень сближает их с человеческим мозгом – нейронные сети работают даже при условии неполной информации об окружающей среде, то есть как и человек, они на вопросы могут отвечать не только " да" и " нет" но и " не знаю точно, но скорее да".

Довольно большое распространение получил и эволюционный подход. При построении систем ИИ по данному подходу основное внимание уделяется построению начальной модели, и правилам, по которым она может изменяться (эволюционировать). Причем модель может быть составлена по самым различным методам, это может быть и НС и набор логических правил и любая другая модель. После этого мы включаем компьютер и он, на основании проверки моделей отбирает самые лучшие из них, на основании которых по самым различным правилам генерируются новые модели, из которых опять выбираются самые лучшие и т. д.

В принципе можно сказать, что эволюционных моделей как таковых не существует, существует только эволюционные алгоритмы обучения, но модели, полученные при эволюционном подходе имеют некоторые характерные особенности, что позволяет выделить их в отдельный класс.

Такими особенностями являются перенесение основной работы разработчика с построения модели на алгоритм ее модификации и то, что полученные модели практически не сопутствуют извлечению новых знаний о среде, окружающей систему ИИ, то есть она становится как бы вещью в себе.

Еще один широко используемый подход к построению систем ИИ – имитационный. Данный подход является классическим для кибернетики с одним из ее базовых понятий – " черным ящиком" (ЧЯ). ЧЯ – устройство, программный модуль или набор данных, информация о внутренней структуре и содержании которых отсутствуют полностью, но известны спецификации входных и выходных данных. Объект, поведение которого имитируется, как раз и представляет собой такой " черный ящик". Нам не важно, что у него и у модели внутри и как он функционирует, главное, чтобы наша модель в аналогичных ситуациях вела себя точно так же.

Таким образом, здесь моделируется другое свойство человека – способность копировать то, что делают другие, не вдаваясь в подробности, зачем это нужно. Зачастую эта способность экономит ему массу времени, особенно в начале его жизни.

Основным недостатком имитационного подхода также является низкая информационная способность большинства моделей, построенных с его помощью.

Представим себе, что за нами наблюдает какое-то устройство, которое следит за тем, что в каких ситуациях мы делаем, говорим. Наблюдение идет за величинами, которые поступают к нам на вход (зрение, слух, вкус, тактильные, вестибулярные и т.д.) и за величинами, которые выходят от нас (речь, движение и др.). Таким образом человек выступает здесь как типичный ЧЯ.

Далее это устройство пытается отстроить какую-то модель таким образом, чтобы при определенных сигналах на входе человека, она выдавала на выходе те же данные, что и человек. Если данная затея будет когда-нибудь реализована, то для всех посторонних наблюдателей такая модель будет той же личностью, что и реальный человек.

И заканчивая беглое ознакомление с различными методами и подходами к построению систем ИИ, хотелось бы отметить, что на практике очень четкой границы между ними нет. Очень часто встречаются смешанные системы, где часть работы выполняется по одному типу, а часть по другому.


Поделиться:



Популярное:

Последнее изменение этой страницы: 2017-03-09; Просмотров: 1577; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.032 с.)
Главная | Случайная страница | Обратная связь