Модель обработки данных для обеспечения кибербезопасности с применением ИИ-технологий

Совместное исследование российских ученых и коллег из КНР посвящено изучению поведения человека в стрессовых ситуациях с помощью методов машинного обучения, которое зависит от психотипа, социализации и множества других факторов.

Абоненты мобильной связи по всему миру теряют десятки миллиардов долларов в год из-за телефонного мошенничества и нежелательных звонков, при этом почти половина абонентов пользуются приложениями для блокировки спама или идентификации входящих звонков, которые продолжают оставаться недостаточно эффективными. Телефонные мошенники выстраивают разговор с потенциальной жертвой, ориентируясь на поведение определенной категории людей. Предварительно человека вводят в состояние острого стресса, при котором его дальнейшим поведением в той или иной степени можно манипулировать методами социальной инженерии. 

В основе предложенного метода лежит модель обработки данных фотоплетизмограмм, полученных с датчика смарт-браслета, следующей конфигурации: Wavelet Transform – 2D – CapsNet. В более ранних работах использовалась модель Windowed Fourier Transform – 2D – CapsNet, однако, вейвлет-преобразования подтвердили более широкие возможности идентификации состояний испытуемых. Учеными подтверждена гипотеза о возможности обучения нейронных сетей на данных фотоплетизмограмм, полученных посредством полиграфа, для дальнейшего применения при идентификации состояний абонента при разговоре. 

При синхронизации умного браслета со смартфоном, предлагаемый метод позволяет в режиме реального времени отслеживать критические изменения состояния абонента телекоммуникационных систем, что дает возможность оперативно в режиме разговора либо принудительно прервать соединение, либо выступить в качестве рекомендательной системы. 

Предложенный метод может найти широкое применение как для обеспечения кибербезопасности, так и в любой другой сфере использования биометрических данных, в том числе в задачах удаленного медицинского мониторинга.

Полный текст исследования опубликован в научном журнале Journal of Computer Virology and Hacking Techniques и доступен по ссылке.

9 января, 2024

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

13.03.2026
Администрация Трампа представила новую киберстратегию для США
13.03.2026
Mimecast назвала инсайдеров критической угрозой для бизнеса
13.03.2026
Интеграция ITAM и ITSM становится управленческой необходимостью
13.03.2026
Пейджер, бумажная карта… огниво? Чем закупаются москвичи на фоне шатдауна
13.03.2026
Rubetek: Рынку нужны инструменты, формирующие стабильный спрос
12.03.2026
В Check Point раскрыли связь между взломом уличных камер и военной эскалацией
12.03.2026
НСПК: Сбои мобильного интернета — не помеха для системы «Мир»
12.03.2026
ЦБ РФ: Реестр карт не равно раскрытие банковской тайны
12.03.2026
GCOT разработала руководящие принципы для сетей 6G
12.03.2026
Amazon всё чаще обращается к внутреннему ИИ-цензору

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных