মাইক্রোসফ্ট থেকে সাইবার অ্যাটাক সিমুলেটর সাইবারব্যাটলসিম

পাড়া সংগঠনগুলিকে সহায়তা করুন একটি সাইবারট্যাকের জন্য প্রস্তুত, মাইক্রোসফ্ট একটি নতুন সরঞ্জাম প্রকাশ করেছে যা একটি প্রশিক্ষণ সিমুলেশন মডেল সরবরাহ করে চাঙ্গা শেখার উপর ভিত্তি করে। সাইবারব্যাটলসিম সোর্স কোডটি পাইথন এবং ওপেনএআইআই জিম ইন্টারফেসে তৈরি করা হয়েছে, এটি এমআইটি লাইসেন্সের আওতায় অনুমোদিত ওপেন সোর্স এবং প্রকল্প, পণ্য বা পরিষেবাদির ট্রেডমার্ক বা লোগোতে ট্রেডমার্ক বা মাইক্রোসফ্ট লোগোগুলির অনুমোদিত ব্যবহার রয়েছে এবং মাইক্রোসফ্ট ট্রেডমার্ক এবং ট্রেডমার্ক নির্দেশিকা সাপেক্ষে।

সাইবার ব্যাটেলসিম স্বয়ংক্রিয় এজেন্টদের মিথস্ক্রিয়া তদন্ত করার জন্য একটি পরীক্ষামূলক গবেষণা প্ল্যাটফর্ম সিমুলেটেড বিমূর্ত ব্যবসায়ের পরিবেশে পরিচালিত। সিমুলেশনটি কম্পিউটার নেটওয়ার্ক এবং সাইবারসিকিউরিটি ধারণার একটি উচ্চ-স্তরের বিমূর্ততা সরবরাহ করে। এর পাইথন-ভিত্তিক ওপেন এআই জিম ইন্টারফেস পুনর্বহাল শেখার অ্যালগরিদম ব্যবহার করে স্বয়ংক্রিয় এজেন্ট প্রশিক্ষণ সক্ষম করে।

সিমুলেশন পরিবেশ প্যারামিটারাইজড একটি স্থির নেটওয়ার্ক টোপোলজি এবং দুর্বলতার একটি সেট যা এজেন্টরা নেটওয়ার্কে দীর্ঘস্থায়ীভাবে চলতে ব্যবহার করতে পারে। আক্রমণকারীর লক্ষ্য কম্পিউটারের নোডগুলিতে পাওয়া দুর্বলতাগুলি ব্যবহার করে নেটওয়ার্কের একটি অংশ দখল করা।

আক্রমণকারী পুরো নেটওয়ার্ক জুড়ে ছড়িয়ে দেওয়ার চেষ্টা করার সাথে সাথে, একজন ডিফেন্ডিং এজেন্ট নেটওয়ার্ক ক্রিয়াকলাপ পর্যবেক্ষণ করে এবং আক্রমণাত্মককে উচ্ছেদ করে সিস্টেমে যে প্রভাব ফেলছে তা সনাক্ত করার চেষ্টা করে।

আমরা একটি বেসিক স্টোকাস্টিক ডিফেন্ডার সরবরাহ করি যা সাফল্যের পূর্বনির্ধারিত প্রতিকূলতার উপর ভিত্তি করে চলমান আক্রমণগুলি সনাক্ত এবং সনাক্ত করতে পারে infected

রিইনফোর্সমেন্ট লার্নিং হ'ল একশ্রেণীর মেশিন লার্নিং যেখানে স্বায়ত্তশাসিত এজেন্টরা তাদের পরিবেশ অনুসারে কাজ করে সিদ্ধান্ত গ্রহণ করতে শেখে।

সাইবার হুমকি সিমুলেশনের লক্ষ্য হ'ল কোনও আক্রমণকারী কীভাবে গোপনীয় তথ্য চুরি করতে পরিচালিত করে তা বোঝা। তাদের অনুপ্রবেশের কৌশলগুলি শিখলে, ডিফেন্ডাররা ঝুঁকি এবং লুফোলগুলি আরও ভালভাবে অনুমান করতে পারে এবং সংশোধনমূলক ক্রিয়া শুরু করতে পারে।

তবে আমাদের অবশ্যই এই ঘটনাটি হারাতে হবে না যে প্রতিরক্ষা দলগুলি আক্রমণকারীদের আক্রমণ থেকে পিছনে একটি পদক্ষেপের পিছনে থাকে যারা আক্রমণকারী ভেক্টরটি কখন ব্যবহার করতে হবে তা নির্ধারণ করে এবং আক্রমণকারীরা কোথায় আক্রমণটি চালাচ্ছে তা জেনেও প্রস্তুত থাকতে হবে। সংক্ষেপে, সমস্ত দলের উপরে একজন গোলরক্ষকের ভূমিকা যা তাকে পিছনে এবং তারপরেও স্কোর করতে পারে ...

সাইবারব্যাটলসিম সাইবার আক্রমণ সংক্রান্ত পরিস্থিতি বিভিন্ন এবং তারা শংসাপত্রের চুরি থেকে শুরু করে সুবিধাগুলি বাড়াতে নোডের সম্পত্তিগুলি পরিস্রাবণ, এমনকি এসএসএইচ শংসাপত্রগুলির সাথে আপস করে শেয়ারপয়েন্ট সাইটগুলির শোষণের দিকে যায়।

মাইক্রোসফট এছাড়াও উল্লেখ করে যে জিম পরিবেশ কাস্টমাইজেশন এবং কনফিগারেশনে দুর্দান্ত নমনীয়তার অনুমতি দেয় সাইবারেটট্যাক্স অনুকরণ করতে। মেশিন লার্নিংয়ের ভিত্তিতে সাইবার প্রতিরক্ষা ক্রিয়াকলাপের সাফল্য পরিমাপ ও তুলনা করার জন্য প্রকাশক একটি মানদণ্ডের সরঞ্জামও অন্তর্ভুক্ত করেছেন।

“সাইবার ব্যাটলসিমের সিমুলেশন সরল, যার এর সুবিধা রয়েছে: এর অত্যন্ত বিমূর্ত প্রকৃতি বাস্তব-জগতের সিস্টেমগুলিতে সরাসরি প্রয়োগকে বাধা দেয়, সুতরাং এটির সাথে প্রশিক্ষিত অটোমেটেড এজেন্টদের সম্ভাব্য ক্ষতিকারক ব্যবহারের বিরুদ্ধে সুরক্ষা সরবরাহ করে।

এটি আমাদের সাম্প্রতিক মেশিন লার্নিং এবং কৃত্রিম বুদ্ধিমত্তার অ্যালগরিদমগুলির সাথে আমরা দ্রুত অধ্যয়ন করতে এবং পরীক্ষা করতে চাই এমন সুরক্ষার নির্দিষ্ট দিকগুলিতে মনোনিবেশ করার অনুমতি দেয়: নেটওয়ার্কের টপোলজি এবং কনফিগারেশন কীভাবে তা বোঝার লক্ষ্য নিয়ে আমরা বর্তমানে পার্শ্বীয় আন্দোলনের কৌশলগুলিতে মনোনিবেশ করছি how এই কৌশলগুলি প্রভাবিত করে। এই লক্ষ্যটি মাথায় রেখে আমরা ভেবেছিলাম প্রকৃত নেটওয়ার্ক ট্র্যাফিকের মডেলিং করা অপ্রয়োজনীয়, তবে এগুলি ভবিষ্যতের অবদানগুলি সমাধান করতে পারে এমন গুরুত্বপূর্ণ সীমাবদ্ধতা are "

পরিশেষে আপনি যদি এটি সম্পর্কে আরও জানতে আগ্রহী হন সাইবার ব্যাটেলসিম সম্পর্কে বা আপনার সিস্টেমে কীভাবে এই সরঞ্জামটি প্রয়োগ করতে হয় তা আপনি যদি জানতে চান তবে আপনি বিশদ এবং / অথবা ইনস্টলেশন এবং পরামর্শ ব্যবহার করতে পারেন নীচের লিঙ্কে।


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়বদ্ধ: মিগুয়েল অ্যাঞ্জেল গাটান
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।