अति व्ययी (कंप्यूटर सिस्टम): Difference between revisions

From Vigyanwiki
(Created page with "{{Update|date=October 2021}} {{Use mdy dates|date=October 2017}} {{Infobox |name = |title = Proactive discovery of insider threats using graph analysis and learning |lab...")
 
(No difference)

Revision as of 15:49, 12 May 2023

Proactive discovery of insider threats using graph analysis and learning
Establishment2011
SponsorDARPA
Value$9 million
GoalRapidly data mine large sets to discover anomalies

PRODIGAL (ग्राफ विश्लेषण और सीखने का उपयोग करके अंदरूनी खतरों की सक्रिय खोज) डेटा खनन नेटवर्क ट्रैफ़िक जैसे ईमेल, टेक्स्ट मैसेज और सर्वर लॉग प्रविष्टियों द्वारा मनुष्यों के बीच विषम व्यवहार की भविष्यवाणी करने के लिए एक कंप्यूटर प्रणाली है।[1] यह मल्टीपल स्केल (ADAMS) प्रोजेक्ट पर DARPA की एनोमली डिटेक्शन का हिस्सा है।[2] शुरुआती शेड्यूल दो साल के लिए है और बजट 9 मिलियन डॉलर है।[3] यह पिछले सिस्टम की तुलना में अधिक तेज़ी से डेटा के बड़े सेट को स्कैन करने के लिए ग्राफ सिद्धांत, यंत्र अधिगम , सांख्यिकीय विसंगति का पता लगाने और उच्च-प्रदर्शन कंप्यूटिंग का उपयोग करता है। विश्लेषण किए गए डेटा की मात्रा प्रति दिन टेराबाइट्स की सीमा में है।[3]विश्लेषण के लक्ष्य सरकार या रक्षा अनुबंध संगठनों के कर्मचारी हैं; व्यवहार के विशिष्ट उदाहरणों का पता लगाने के लिए प्रणाली का इरादा निढाल मलिक हसन और विकिलीक्स स्रोत चेल्सी मैनिंग के कार्यों में शामिल है।[1]वाणिज्यिक अनुप्रयोगों में वित्त शामिल हो सकता है।[1]प्रति दिन पांच सबसे गंभीर खतरों के विश्लेषण के परिणाम एजेंटों, विश्लेषकों और प्रतिवाद में काम करने वाले ऑपरेटरों के पास जाते हैं।[1][3][4]


प्राथमिक प्रतिभागी

यह भी देखें

संदर्भ

  1. 1.0 1.1 1.2 1.3 "Video Interview: DARPA's ADAMS Project Taps Big Data to Find the Breaking Bad". Inside HPC. November 29, 2011. Retrieved December 5, 2011.
  2. Brandon, John (December 3, 2011). "Could the U.S. Government Start Reading Your Emails?". Fox News. Retrieved December 6, 2011.
  3. 3.0 3.1 3.2 "जॉर्जिया टेक सिस्टम विकसित करने में मदद करता है जो बड़े पैमाने पर डेटा सेट से अंदरूनी खतरों का पता लगाएगा". Georgia Institute of Technology. November 10, 2011. Retrieved December 6, 2011.
  4. Storm, Darlene (December 6, 2011). "Sifting through petabytes: PRODIGAL monitoring for lone wolf insider threats". Computer World. Archived from the original on January 12, 2012. Retrieved December 6, 2011.