صفحه 1:
Click icon to add picture
صفحه 2:
Click icon to add picture
یک باغ بسیار بزرگ را تصور کنید وبه کمک قدرت تخیل
خود هردرخت و گل سالم و زیبا را به یک تکنولوژی
سودمند و هر آفت و پا گیاه هرز را به یک تکنولوژی مخرب
تشبیه کنید . مثلا درخت کاج رابه ابرکامپییتر ها و یک
علف هرز رابه اسب تروجان ت کنید . دز اين ميات
هوش مصنوعیبه مثلبه باران است .بد و خوب هردو از آن
شود میرگ .
صفحه 3:
About Us
LOREM IPSUM. DOLOR SIT AMET
از اواخر دهه ۵۰ میلاد یاه فيو هون الم ومی رب اهم كنؤراس ها و
محلفل عرصه تکنولوژی. alte. ی ی ویب ات
rites? AF ی
ا ل زارت اكمرى تنب
تکنولوی و کنجکاوی ٠ 7 eae لين فناورى.با سرعت اس 5 و
گ گرفت و د, داده شد تا در
blind dolor Sisperdisge 7” 0[
justo’ viverra از 8۳۱0۱05" أ sit amet ipsum
blandit.
Ut congue quis tortor eget sodales.
صفحه 4:
Click icon to add picture
هنگامیکه از عبارت بدافزار مبتنى بر هوش مصنوعى
استفاده میکنیم. تقریبا مفهومی مانند فیلم ترمیناتور در
ذهن تداعی میشود که به هوش مصنوعی س رکش و
مشکلساز اشاره میکند؛ اما در واقعیت از رباتهای قاتل
خبری نخواهد بود . این سیستم بسیار زیرکانه تر عمل
میکند .
صفحه 5:
Click icon to add picture
DEEPLOCKER
یکسی از ترسسناکترین مثالهاي بدافزار مبتنى بر هوش
مصنوعی به دیپلاکر (Deeplocker) مرتبط 0< شود
که توانسته به کمک هوش مصنوعی . باج افزار واناکرای
(۷۷۵۳۲۵//۲۲) و متد تهاجم شاتگلنی را هم نشین هم
الم کند و در آپگربدی مخرب تر در سیستم هدف ساکن بماند
تا چهره شخص مورد نظر را تایید کند .
صفحه 6:
Click icon to add picture
کرم ها به خودی خود ویروس های sol LS هستند و از
لین لحاظ باعث نگرلنی های بسیاری شده لند . اما حال به
کمک هوش مصنوعی ما کرم هلیی را خواهیم داشت کهنه
از بين ميروند و نه حتی شکست میخورند .
صفحه 7:
Click icon to add picture
با قرار دادن هوش مصنوعی در کنار بدافزار ها عملا میتوان
| آنها را از کودکی نويا . که فقط حرف های پدر و مادرش را
گوش میکند و از محوطه پارک دور تر نمیرودبه جولنی بالغ
و سرکش تبدیل کرد که هرچه میخواهد میکند . هرچیزی
8 را که میخواهد میشکند و دائما اصرار به پیشروی دارد
صفحه 8:
Click icon to add picture
با توجه مواردی که گفته شده . ضد ویروس های فعلی با
راهکار های ثلبت خود نمیتولند امنیت سیستم ها را در مقلبل
ویروس های آپگرید شده تضمین کننسد . ایسن موضوع
شرکتهای امنیتی را ملزم میکند در مبارزهبا جرلیم سایبری
باهم همکاری کنند و بهجای پذیرفتن لین تهدیدها. رویکردی
آگاهانه تر دربرابر آنها داشته باشند .
صفحه 9:
Click icon to add picture
ماهیت اطلاعات
به این فکر کنید که در کنار استفاده از یک نرم افزار ضد
ویروس . میتوانستید تمام کامپیوتر خود را به یک دستگاه
آنالیز داده ها تبدییل کنید تا شخصا هرجا رفتاری مغایر با
(a رفتار مثبت داشت . آن را به ضد ویروس سیستم اطلاع دهد .
صفحه 10:
Click icon to add picture
لین نرم افزار اولین ضدویروس مبتنی بر هوش مصنوعی است
که برای مصرف کنندگان خانگی نیز ارلئه شده ویک مکانیزم
حفاظتی مبتنی بر هوش مصنوعی در سطح سازمانی را ارلئه
mite YIL/A\NCE
PROTECT
صفحه 11:
Click icon to add picture
#ص و رو «حح:
نرم افزاری است که از آنالیز رفتار های مثبت کامپیوتر در
حجم بالا. یاد میگیرد که چگونه رفتار کند .
صفحه 12:
Click icon to add picture
مدلسازی رفتار خوب
دیدیم که بد افزارها در کنار هوش مصنوعی یادگرفته بودند
که راه cle متفایتی را برای آلوده کردن سوژه انتخاب کنند و
]لین یعنی بی نهلیت مسیر برای بررسی . در لین متدولوژی
8 بجای گشتن به دنبال رد پای تخریب و یا موارد مشکوک .
8 مکلنی هلیی بررسی ميشود که عملا مثبت هستند . این روش
صفحه 13:
شود . لین تکنولوژی برتر در بستر فناوری اطلاعات کاملا به مانند یک شمشیر
اا ا ا اي
التكر به موقع و با قدرت استفاده شوند هم ميتوانند باعث ايجاد يك آرمان شهر
ee ce) ل ل 1
ار Sere Rae TES LR
چنین بدافزارهلیی در دنیای واقعی کاملا وجود دارد ولی لين تکنولوژی
er PRIN arora
صفحه 14: