Применение технологий искусственного интеллекта и машинного обучения для поиска угроз информационной безопасности

2-3 часа в неделю, 8 семестр
Рекомендуемые источники
- Data Mining Tools for Malware Detection
- Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics
- The Matrix has you: обзор проектов, использующих MITRE ATT&CK
- Cyber Wardog Lab by Roberto Rodriguez
- Data Driven Security
Материалы к практическим занятиям
Список используемого ПО
- Docker
- OpenCTI (через docker)
- Интерпретатор R 4.1
- RStudio Desktop
- пакеты R:
- tidyverse
- vroom
- iptools
Data Science
Обработка больших данных
Данные можно считать большими (BigData) когда они не помещаются в оперативную память Вашего компьютера.
В зависимости от характеристик Вашего компьютера, Вы можете достаточно скоро встретиться с ситуацией, когда память (ОЗУ, она же RAM) исчерпана.
Для решения этой проблемы можно рассмотреть следующие направления:
- Использование СУБД, например, Clickhouse от Yandex.
- Использование подхода lazy-loading для данных:
- Аренда виртуальной машины – например Yandex.Cloud. Учитывая продолжительность данного курса, аренда высокопроизводительной машины на время выполнения задания потребует от Вас затрат сравнимых со стоимостью чашки кофе (и не из Starbucks!). При этом, Вы получите хороший опыт и удовольствие от мощной высокопроизводительной техники. Главное – не забывайте выключать виртуальную машину, когда не занимаетесь решением задач.