عنوان المقالة: البرمجة القائمة على المعرفة لحلول الأمن السيبراني ملخص: إن مشكلة الهجمات السيبرانية تقلل من التسلل غير المرغوب فيه للبرمجيات عبر ثغرات الدخول الهشة الكامنة. وهنالك عدة مداخل للحماية هنا. أولاًً، يمكن الكشف عن حالات النظام المجهولة أو غير الملائمة من خلال وصفها (باستخدام الشبكات العصبية و/أو الكودات الرمزية)، ثم قطع التنفيذ من أجل تشغيل العلامات المعيارية وملاحظة إن كانت تنتج الحالات التي ينبغي أن تنتجها، أم لا. إن لم تكن تنتجها، يمكن إعادة التنفيذ إلى آخر علامة معيارية ناجحة، فيتم استرجاع كافة الحالات وإعادتها. الأساليب: هذا سيعمل فقط بالنسبة للنظم المادية-السيبرانية التي يمكن إرجاعها. وفي الغالب العلامات المعيارية تتضمن معلومات حسية. المدخل الثاني يطلق عليه "الاختيار العشوائي للمعاني". وهذا يشبه تقنية المراكم المشهورة المعروفة باسم "الاختيار العشوائي النحوي". إن الفرق الهام هو أن الصور المختلفة من الخوارزمية نفسها يتم برمجتها آلياً. بشكل عام، الهجمات السيبرانية لن تنجح في أكثر من صورة واحدة. وهذا يعني أن الأمن السيبراني ينقلنا تجاه البرمجة الآلية كنت...
EduExplorer سمير الكنعان ترجمان قانوني محلف