Une réplique du véhicule de fight terrestre de l’armée américaine utilisé dans l’expérience d’intelligence artificielle. Crédit : Fendi Santoso, Université Charles Sturt
Des chercheurs australiens ont conçu un algorithme succesful d’intercepter une cyberattaque de sort homme du milieu (MitM) contre un robotic militaire sans pilote et de l’arrêter en quelques secondes.
Dans une expérience utilisant des réseaux neuronaux d’apprentissage profond pour imiter le comportement du cerveau humain, des professionals en IA de l’Université Charles Sturt et de l’Université d’Australie du Sud (UniSA) ont formé le système d’exploitation d’un robotic pour apprendre l. a. signature d’une cyberattaque d’écoute MitM. C’est là que les attaquants interrompent une dialog ou un transfert de données existant.
L’algorithme, testé en temps réel sur une réplique d’un véhicule de fight terrestre de l’armée américaine, a réussi à empêcher une attaque malveillante à 99 %. Des taux de pretend positifs inférieurs à 2 % ont prouvé l. a. validité du système, démontrant son efficacité.
Les résultats ont été publiés dans Transactions IEEE sur une informatique fiable et sécurisée.
Le professeur Anthony Finn, chercheur en systèmes autonomes à l’Université d’Australie du Sud, affirme que l’algorithme proposé fonctionne mieux que les autres tactics de reconnaissance utilisées dans le monde pour détecter les cyberattaques.
Le professeur Finn et le Dr Fendi Santoso du Charles Sturt Institute for Synthetic Intelligence et du Cyber Futures Institute ont collaboré avec le US Military Futures Command pour reproduire une cyberattaque de l’homme du milieu sur un véhicule terrestre GVT-BOT et ont formé ses système d’exploitation pour reconnaître l’attaque.
« ROS est très vulnérable aux violations de données et au cyber-piratage automobile il est fortement connecté en réseau », explique le professeur Finn.
« L’émergence de l’Industrie 4, marquée par le développement de l. a. robotique, de l’automatisation et de l’Web des objets, nécessite que les robots travaillent en collaboration, automobile les capteurs, actionneurs et contrôleurs doivent communiquer et échanger des informations entre eux by way of des products and services cloud.
« L’inconvénient est que cela les rend très vulnérables aux cyberattaques.
“Mais l. a. bonne nouvelle est que l. a. vitesse de calcul double tous les deux ans et qu’il est désormais conceivable de développer et de mettre en œuvre des algorithmes d’IA de pointe pour protéger les systèmes contre les attaques numériques.”
Le Dr Santoso affirme que malgré ses énormes avantages et son utilisation généralisée, le système d’exploitation du bot forget about largement les problèmes de sécurité dans son système de codage en raison du cryptage des données du trafic réseau et de l. a. capacité limitée à vérifier l’intégrité.
« Compte tenu des avantages du deep finding out, notre cadre de détection des intrusions est extrêmement robuste et précis », déclare le Dr Santoso. “Le système peut gérer de grands ensembles de données, adaptés à l. a. coverage de systèmes à grande échelle basés sur des données en temps réel tels que ROS.”
Le professeur Finn et le Dr Santoso prévoient de tester l’algorithme de détection d’intrusion sur différentes plates-formes robotiques, telles que des drones, dont l. a. dynamique est plus rapide et plus complexe que celle d’un robotic au sol.
Plus d’knowledge:
Fendi Santoso et al., Opérations fiables d’un robotic militaire terrestre contre les cyberattaques de sort man-in-the-middle à l’aide de réseaux neuronaux convolutifs d’apprentissage profond : résultats expérimentaux en temps réel, Transactions IEEE sur une informatique fiable et sécurisée (2023). est ce que je: 10.1109/TDSC.2023.3302807
Fourni par l’Université d’Australie du Sud
l. a. quotation: Un nouveau cyber-algorithme arrête les attaques de robots malveillants (12 octobre 2023) Récupéré le 2 novembre 2023 sur
Ce report est soumis au droit d’auteur. Nonobstant toute utilisation équitable à des fins d’étude ou de recherche privée, aucune partie ne peut être reproduite sans autorisation écrite. Le contenu est fourni à titre informatif uniquement.