अति व्ययी (कंप्यूटर सिस्टम): Difference between revisions

From Vigyanwiki
No edit summary
Line 1: Line 1:
{{Update|date=October 2021}}
 
{{Use mdy dates|date=October 2017}}
{{Infobox
{{Infobox
|name    =  
|name    =  
Line 17: Line 16:
|data6  = ???-->
|data6  = ???-->
}}
}}
PRODIGAL (ग्राफ विश्लेषण और सीखने का उपयोग करके अंदरूनी खतरों की सक्रिय खोज) [[डेटा खनन]] नेटवर्क ट्रैफ़िक जैसे ईमेल, टेक्स्ट मैसेज और [[सर्वर लॉग]] प्रविष्टियों द्वारा मनुष्यों के बीच विषम व्यवहार की भविष्यवाणी करने के लिए एक कंप्यूटर प्रणाली है।<ref name=insidehpc1>{{cite news|url=http://insidehpc.com/2011/11/29/video-interview-darpas-adams-project-taps-big-data-to-find-the-breaking-bad/|title=Video Interview: DARPA's ADAMS Project Taps Big Data to Find the Breaking Bad|publisher=Inside HPC|date=November 29, 2011|accessdate=2011-12-05}}</ref> यह मल्टीपल स्केल (ADAMS) प्रोजेक्ट पर [[DARPA]] की एनोमली डिटेक्शन का हिस्सा है।<ref name=brandon>{{cite news|url=http://www.foxnews.com/scitech/2011/12/03/could-us-government-start-reading-your-emails/|title=Could the U.S. Government Start Reading Your Emails?|first=John|last=Brandon|publisher=[[Fox News]]|date=December 3, 2011|accessdate=2011-12-06}}</ref> शुरुआती शेड्यूल दो साल के लिए है और बजट 9 मिलियन डॉलर है।<ref name=gatech1>{{cite news|url=http://www.gatech.edu/newsroom/release.html?nid=72599|title=जॉर्जिया टेक सिस्टम विकसित करने में मदद करता है जो बड़े पैमाने पर डेटा सेट से अंदरूनी खतरों का पता लगाएगा|publisher=[[Georgia Institute of Technology]]|date=November 10, 2011|accessdate=2011-12-06}}</ref>
'''अति व्ययी''' (ग्राफ विश्लेषण और सीखने के साथ ही गुप्त खतरों की सक्रिय खोज) [[डेटा खनन]] नेटवर्क ट्रैफ़िकिंग जैसे ईमेल, टेक्स्ट मैसेज और [[सर्वर लॉग]] जैसी प्रविष्टियों द्वारा मनुष्यों के बीच विषम व्यवहार की भविष्यवाणी करने के लिए मुख्य कंप्यूटर प्रणाली है।<ref name=insidehpc1>{{cite news|url=http://insidehpc.com/2011/11/29/video-interview-darpas-adams-project-taps-big-data-to-find-the-breaking-bad/|title=Video Interview: DARPA's ADAMS Project Taps Big Data to Find the Breaking Bad|publisher=Inside HPC|date=November 29, 2011|accessdate=2011-12-05}}</ref> यह मल्टीपल स्केल (ADAMS) प्रोजेक्ट पर [[DARPA|डार्पा]] की एनोमली डिटेक्शन का उचित भाग है।<ref name=brandon>{{cite news|url=http://www.foxnews.com/scitech/2011/12/03/could-us-government-start-reading-your-emails/|title=Could the U.S. Government Start Reading Your Emails?|first=John|last=Brandon|publisher=[[Fox News]]|date=December 3, 2011|accessdate=2011-12-06}}</ref> प्रारंभिक शेड्यूल के अनुसार यह दो साल के लिए उपयोग में लाया जाता है और इसका बजट 9 मिलियन डॉलर है।<ref name=gatech1>{{cite news|url=http://www.gatech.edu/newsroom/release.html?nid=72599|title=जॉर्जिया टेक सिस्टम विकसित करने में मदद करता है जो बड़े पैमाने पर डेटा सेट से अंदरूनी खतरों का पता लगाएगा|publisher=[[Georgia Institute of Technology]]|date=November 10, 2011|accessdate=2011-12-06}}</ref>
यह पिछले सिस्टम की तुलना में अधिक तेज़ी से डेटा के बड़े सेट को स्कैन करने के लिए [[ग्राफ सिद्धांत]], [[ यंत्र अधिगम ]], सांख्यिकीय विसंगति का पता लगाने और उच्च-प्रदर्शन कंप्यूटिंग का उपयोग करता है। विश्लेषण किए गए डेटा की मात्रा प्रति दिन [[टेराबाइट]]्स की सीमा में है।<ref name=gatech1 />विश्लेषण के लक्ष्य सरकार या रक्षा अनुबंध संगठनों के कर्मचारी हैं; व्यवहार के विशिष्ट उदाहरणों का पता लगाने के लिए प्रणाली का इरादा [[निढाल मलिक हसन]] और [[ विकिलीक्स ]] स्रोत [[चेल्सी मैनिंग]] के कार्यों में शामिल है।<ref name=insidehpc1 />वाणिज्यिक अनुप्रयोगों में वित्त शामिल हो सकता है।<ref name=insidehpc1 />प्रति दिन पांच सबसे गंभीर खतरों के विश्लेषण के परिणाम एजेंटों, विश्लेषकों और प्रतिवाद में काम करने वाले ऑपरेटरों के पास जाते हैं।<ref name=insidehpc1 /><ref name=gatech1 /><ref>{{cite news|url=http://blogs.computerworld.com/19382/sifting_through_petabytes_prodigal_monitoring_for_lone_wolf_insider_threats|title=Sifting through petabytes: PRODIGAL monitoring for lone wolf insider threats|first=Darlene|last=Storm|work=[[Computer World]]|date=December 6, 2011|accessdate=2011-12-06|archive-url=https://web.archive.org/web/20120112170109/http://blogs.computerworld.com/19382/sifting_through_petabytes_prodigal_monitoring_for_lone_wolf_insider_threats|archive-date=January 12, 2012|url-status=dead}}</ref>
 


यह पिछली प्रणालियों की तुलना में अधिक तेज़ी से डेटा के बड़े सेट को स्कैन करने के लिए [[ग्राफ सिद्धांत]], [[ यंत्र अधिगम | यंत्र अधिगम]] , सांख्यिकीय विसंगति का पता लगाने और उच्च-प्रदर्शन कंप्यूटिंग का उपयोग करता है। इस प्रकार विश्लेषण किए गए डेटा की मात्रा प्रति दिन [[टेराबाइट|टेराबाइट्स]] की सीमा में मापी जाती है।<ref name="gatech1" /> इस कारण किसी विश्लेषण के लक्ष्य को सरकार या रक्षा अनुबंध संगठनों के कर्मचारी द्वारा उपयोग किया जाता हैं, इसी प्रकार व्यवहारिक रूप से इसके विशिष्ट उदाहरणों का पता लगाने के लिए प्रणाली का प्रस्ताव [[निढाल मलिक हसन]] और [[ विकिलीक्स | विकिलीक्स]] स्रोत [[चेल्सी मैनिंग]] के कार्यों में सम्मिलित किया गया है।<ref name="insidehpc1" /> वाणिज्यिक अनुप्रयोगों में वित्त सम्मिलित हो सकते है।<ref name="insidehpc1" /> इसलिे प्रति दिन पांच सबसे गंभीर खतरों के विश्लेषण के परिणाम एजेंटों, विश्लेषकों और प्रतिवाद में कार्य करने वाले ऑपरेटरों के पास जाते हैं।<ref name="insidehpc1" /><ref name="gatech1" /><ref>{{cite news|url=http://blogs.computerworld.com/19382/sifting_through_petabytes_prodigal_monitoring_for_lone_wolf_insider_threats|title=Sifting through petabytes: PRODIGAL monitoring for lone wolf insider threats|first=Darlene|last=Storm|work=[[Computer World]]|date=December 6, 2011|accessdate=2011-12-06|archive-url=https://web.archive.org/web/20120112170109/http://blogs.computerworld.com/19382/sifting_through_petabytes_prodigal_monitoring_for_lone_wolf_insider_threats|archive-date=January 12, 2012|url-status=dead}}</ref>
== प्राथमिक प्रतिभागी ==
== प्राथमिक प्रतिभागी ==
* [[जॉर्जिया इंस्टीट्यूट ऑफ टेक्नोलॉजी कॉलेज ऑफ कंप्यूटिंग]]
* [[जॉर्जिया इंस्टीट्यूट ऑफ टेक्नोलॉजी कॉलेज ऑफ कंप्यूटिंग]]
Line 32: Line 30:


== यह भी देखें ==
== यह भी देखें ==
* [[साइबर अंदरूनी खतरा]]
* [[साइबर अंदरूनी खतरा|साइबर में होने वाला गुप्त खतरा]]
* [[आइंस्टीन (यूएस-सीईआरटी कार्यक्रम)]]
* [[आइंस्टीन (यूएस-सीईआरटी कार्यक्रम)]]
* [[खतरा (कंप्यूटर)]]
* [[खतरा (कंप्यूटर)]]

Revision as of 22:33, 13 May 2023

Proactive discovery of insider threats using graph analysis and learning
Establishment2011
SponsorDARPA
Value$9 million
GoalRapidly data mine large sets to discover anomalies

अति व्ययी (ग्राफ विश्लेषण और सीखने के साथ ही गुप्त खतरों की सक्रिय खोज) डेटा खनन नेटवर्क ट्रैफ़िकिंग जैसे ईमेल, टेक्स्ट मैसेज और सर्वर लॉग जैसी प्रविष्टियों द्वारा मनुष्यों के बीच विषम व्यवहार की भविष्यवाणी करने के लिए मुख्य कंप्यूटर प्रणाली है।[1] यह मल्टीपल स्केल (ADAMS) प्रोजेक्ट पर डार्पा की एनोमली डिटेक्शन का उचित भाग है।[2] प्रारंभिक शेड्यूल के अनुसार यह दो साल के लिए उपयोग में लाया जाता है और इसका बजट 9 मिलियन डॉलर है।[3]

यह पिछली प्रणालियों की तुलना में अधिक तेज़ी से डेटा के बड़े सेट को स्कैन करने के लिए ग्राफ सिद्धांत, यंत्र अधिगम , सांख्यिकीय विसंगति का पता लगाने और उच्च-प्रदर्शन कंप्यूटिंग का उपयोग करता है। इस प्रकार विश्लेषण किए गए डेटा की मात्रा प्रति दिन टेराबाइट्स की सीमा में मापी जाती है।[3] इस कारण किसी विश्लेषण के लक्ष्य को सरकार या रक्षा अनुबंध संगठनों के कर्मचारी द्वारा उपयोग किया जाता हैं, इसी प्रकार व्यवहारिक रूप से इसके विशिष्ट उदाहरणों का पता लगाने के लिए प्रणाली का प्रस्ताव निढाल मलिक हसन और विकिलीक्स स्रोत चेल्सी मैनिंग के कार्यों में सम्मिलित किया गया है।[1] वाणिज्यिक अनुप्रयोगों में वित्त सम्मिलित हो सकते है।[1] इसलिे प्रति दिन पांच सबसे गंभीर खतरों के विश्लेषण के परिणाम एजेंटों, विश्लेषकों और प्रतिवाद में कार्य करने वाले ऑपरेटरों के पास जाते हैं।[1][3][4]

प्राथमिक प्रतिभागी

यह भी देखें

संदर्भ

  1. 1.0 1.1 1.2 1.3 "Video Interview: DARPA's ADAMS Project Taps Big Data to Find the Breaking Bad". Inside HPC. November 29, 2011. Retrieved 2011-12-05.
  2. Brandon, John (December 3, 2011). "Could the U.S. Government Start Reading Your Emails?". Fox News. Retrieved 2011-12-06.
  3. 3.0 3.1 3.2 "जॉर्जिया टेक सिस्टम विकसित करने में मदद करता है जो बड़े पैमाने पर डेटा सेट से अंदरूनी खतरों का पता लगाएगा". Georgia Institute of Technology. November 10, 2011. Retrieved 2011-12-06.
  4. Storm, Darlene (December 6, 2011). "Sifting through petabytes: PRODIGAL monitoring for lone wolf insider threats". Computer World. Archived from the original on January 12, 2012. Retrieved 2011-12-06.