Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
bayesowski(Kuc,2020).Jesttoniemalpodręcznikowyprzykładatakutypublackbox,
wktórymbezwcześniejszejwiedzyoklasyfikatorzeudałosięprzeprowadzićskuteczny
atakoszukującyskutecznieltrantyspamowy,doprowadzającdobłędnejklasyfikacji
nadchodzącejpocztyelektronicznej.Drugiestudiumprzypadku,opracowaneprzez
KrzysztofaJagiełłę,dotyczysystemudetekcjinadużyćnansowychwbankowości
elektronicznej,któryfunkcjonujenabaziemodelueksploracjidanych(Jagiełło,2020).
Tenprzykładilustrujeataktypugreyboxnafunkcjonującysystemizakłada,żeataku-
jącypozyskałzbióruczący.Zwykorzystaniemrzeczywistychdanychpochodzących
ztransakcjibankowychodtworzonomodelsystemudetekcjinadużyć,anaspnie
wykorzystanogeneratywnesieciwspółzawodniczącedoopracowaniasekwencjidzia-
łańumożliwiającychatakującemuprzeprowadzenieataków.Testudiaprzypadków
zostałyopracowane,wpostaciuproszczonej,napodstawiepracdyplomowych,które
powstałypodmoimnadzorem.Iwkońcuostatnipiątyrozdziałzostałopracowany
przezKamilaFrankowiczazCERTPolska(NASK).Wtymrozdzialeomawiana
tematykadotykapoziomubezpieczeństwaużywanychśrodowiskprogramistycznych,
oprogramowaniasystemowegoisprzętukomputerowego,któresąwykorzystywane,
abysystemyuczącesięmogłybyćbudowaneiużytkowane.Wramachtegorozdziału
przedstawionesątakżedwaautorskieprzykładyatakównabibliotekiprogramistycz-
nezwykorzystaniemautomatycznychmetodtestowaniaoprogramowania.
Zajmującsięodwielulatsystemamiwykorzystującymimetodysztucznejinteligencji,
nigdynierozważałemscenariusza,żektośmógłbyintencjonalniezakłócaćichdzia-
łanie.Aterazpowstałacałamonograapodmoredakcjąnatentemat.Topozornie
wyglądanasmutnyznakczasów,wjakichprzysonamżyć.Prawdajestjednaktaka,
żeprzespczadziałalnośćtowarzyszynaszemużyciuodmomentuwygnaniazraju
idotykakażdejaktywności,któramożeprzynosićproty.Jesttozatemniewprost
dowódważnościidojrzałościrozwiązańwykorzystującychmetodysztucznejinteli-
gencji.Przednamizatemfascynującawalkadobrazeemwświeciezaawansowanych
technologii.Byćmożetoobjawmojejnaiwności,alewierzęwzwycięstwoDobra.
Stronawwwksiążkijestdospnana:http:llwww.surma.edu.pl.
drhab.inż.JerzySurma,prof.SGH
Podlasie,lato2020
BIBLIOGRAFIA
Hinton,G.E.(2007).Learningmultiplelayersofrepresentation.TrendsinCognitive
Sciences,11(10),428-434.
Jagiełło,K.(2020).Modelatakunasystemdetekcjinadużyćwbankowościelektronicznej
zwykorzystaniemgeneratywnychsieciwspółzawodniczących.Pracamagisterska
napisanawInstytucieInformatykiiGospodarkiCyfrowejSGHpodkierunkiem
naukowymdrhab.inż.JerzegoSurmy.Warszawa:SzkołaGłównaHandlowa.
12
Wsp