18 research outputs found

    SecureCyber: An SDN-Enabled SIEM for Enhanced Cybersecurity in the Industrial Internet of Things

    Get PDF
    The proliferation of smart technologies has undeniably brought forth numerous advantages. However, it has also introduced critical security issues and vulnerabilities that need to be addressed. In response, the development of appropriate and continuously adaptable countermeasures is essential to ensure the uninterrupted operation of critical environments. This paper presents an innovative approach through the introduction of an Software-Defined Networking (SDN)-enabled Security Information and Event Management (SIEM) system. The proposed SIEM solution effectively combines the power of Artificial Intelligence (AI) and SDN to protect Industrial Internet of Things (IIoT) applications. Leveraging AI capabilities, the SDN-enabled SIEM is capable of detecting a wide range of cyberattacks and anomalies that pose potential threats to IIoT environments. On the other hand, SDN plays a crucial role in mitigating identified risks and ensuring the security of IIoT applications. In particular, AI-driven insights and analysis guide the SDN-C in selecting appropriate mitigation actions to neutralize detected threats effectively. The experimental results demonstrate the efficiency of the proposed solution

    Multimodal Explainable Artificial Intelligence: A Comprehensive Review of Methodological Advances and Future Research Directions

    Full text link
    The current study focuses on systematically analyzing the recent advances in the field of Multimodal eXplainable Artificial Intelligence (MXAI). In particular, the relevant primary prediction tasks and publicly available datasets are initially described. Subsequently, a structured presentation of the MXAI methods of the literature is provided, taking into account the following criteria: a) The number of the involved modalities, b) The stage at which explanations are produced, and c) The type of the adopted methodology (i.e. mathematical formalism). Then, the metrics used for MXAI evaluation are discussed. Finally, a comprehensive analysis of current challenges and future research directions is provided.Comment: 26 pages, 11 figure

    Explainable AI-based Intrusion Detection in the Internet of Things

    Get PDF
    The revolution of Artificial Intelligence (AI) has brought about a significant evolution in the landscape of cyberattacks. In particular, with the increasing power and capabilities of AI, cyberattackers can automate tasks, analyze vast amounts of data, and identify vulnerabilities with greater precision. On the other hand, despite the multiple benefits of the Internet of Things (IoT), it raises severe security issues. Therefore, it is evident that the presence of efficient intrusion detection mechanisms is critical. Although Machine Learning (ML) and Deep Learning (DL)-based IDS have already demonstrated their detection efficiency, they still suffer from false alarms and explainability issues that do not allow security administrators to trust them completely compared to conventional signature/specification-based IDS. In light of the aforementioned remarks, in this paper, we introduce an AI-powered IDS with explainability functions for the IoT. The proposed IDS relies on ML and DL methods, while the SHapley Additive exPlanations (SHAP) method is used to explain decision-making. The evaluation results demonstrate the efficiency of the proposed IDS in terms of detection performance and explainable AI (XAI)

    Data Protection and Cybersecurity Certification Activities and Schemes in the Energy Sector

    Get PDF
    Cybersecurity concerns have been at the forefront of regulatory reform in the European Union (EU) recently. One of the outcomes of these reforms is the introduction of certification schemes for information and communication technology (ICT) products, services and processes, as well as for data processing operations concerning personal data. These schemes aim to provide an avenue for consumers to assess the compliance posture of organisations concerning the privacy and security of ICT products, services and processes. They also present manufacturers, providers and data controllers with the opportunity to demonstrate compliance with regulatory requirements through a verifiable third-party assessment. As these certification schemes are being developed, various sectors, including the electrical power and energy sector, will need to access the impact on their operations and plan towards successful implementation. Relying on a doctrinal method, this paper identifies relevant EU legal instruments on data protection and cybersecurity certification and their interpretation in order to examine their potential impact when applying certification schemes within the Electrical Power and Energy System (EPES) domain. The result suggests that the EPES domain employs different technologies and services from diverse areas, which can result in the application of several certification schemes within its environment, including horizontal, technological and sector-specific schemes. This has the potential for creating a complex constellation of implementation models and would require careful design to avoid proliferation and disincentivising of stakeholders. © 2022 by the authors. Licensee MDPI, Basel, Switzerland

    Hunting IoT Cyberattacks With AI - Powered Intrusion Detection

    Get PDF
    The rapid progression of the Internet of Things allows the seamless integration of cyber and physical environments, thus creating an overall hyper-connected ecosystem. It is evident that this new reality provides several capabilities and benefits, such as real-time decision-making and increased efficiency and productivity. However, it also raises crucial cybersecurity issues that can lead to disastrous consequences due to the vulnerable nature of the Internet model and the new cyber risks originating from the multiple and heterogeneous technologies involved in the loT. Therefore, intrusion detection and prevention are valuable and necessary mechanisms in the arsenal of the loT security. In light of the aforementioned remarks, in this paper, we introduce an Artificial Intelligence (AI)-powered Intrusion Detection and Prevention System (IDPS) that can detect and mitigate potential loT cyberattacks. For the detection process, Deep Neural Networks (DNNs) are used, while Software Defined Networking (SDN) and Q-Learning are combined for the mitigation procedure. The evaluation analysis demonstrates the detection efficiency of the proposed IDPS, while Q- Learning converges successfully in terms of selecting the appropriate mitigation action

    ELECTRON: An Architectural Framework for Securing the Smart Electrical Grid with Federated Detection, Dynamic Risk Assessment and Self-Healing

    Get PDF
    The electrical grid has significantly evolved over the years, thus creating a smart paradigm, which is well known as the smart electrical grid. However, this evolution creates critical cybersecurity risks due to the vulnerable nature of the industrial systems and the involvement of new technologies. Therefore, in this paper, the ELECTRON architecture is presented as an integrated platform to detect, mitigate and prevent potential cyberthreats timely. ELECTRON combines both cybersecurity and energy defence mechanisms in a collaborative way. The key aspects of ELECTRON are (a) dynamic risk assessment, (b) asset certification, (c) federated intrusion detection and correlation, (d) Software Defined Networking (SDN) mitigation, (e) proactive islanding and (f) cybersecurity training and certification

    Ασφάλεια και ιδιωτικότατα στο διαδίκτυο των πραγμάτων

    No full text
    In the digital era of smart economies, the Internet of Things (IoT) plays a significant role in Critical Infrastructures (CIs), providing several benefits such as improved productivity, efficient operation management and self-healing. However, this rapid evolution raises severe security and privacy issues, especially in critical environments. In particular, on the one hand, IoT introduces a set of new and heterogeneous technologies that rely on the vulnerable Internet model (Transmission Control Protocol/Internet Protocol (TCP/IP) networks). On the other hand, Industrial IoT (IIoT) environments are characterised by the presence of legacy systems that are prone to a wide range of security weaknesses and vulnerabilities. For instance, industrial communication protocols, such as Modbus/TCP, Distributed Network protocol 2 (DNP3) and IEC 60870-5-104 do not include any authentication and authorisation mechanisms. Therefore, cyberattackers are able to execute unauthorised activities, such as Man In The Middle (MITM) and Denial of Service (DoS) attacks. In addition, the IIoT-based CIs are an attractive target for a growing number of cyberattackers and Advanced Persistent Threats (APTs). Characteristic APT campaigns are Industroyer (also known as Crashoverride), Stuxnet and TRITON. Finally, it is worth mentioning that IIoT is characterised by constrained computing resources that do not allow the deployment of conventional security mechanisms.Based on the aforementioned remarks, it is evident that the presence of appropriate defensive mechanisms for the IoT paradigm is necessary. Therefore, the main goal of this PhD thesis is to investigate the security and privacy issues of IoT, providing effective security solutions. After the introductory chapter to this PhD thesis (Chapter 1), the security requirements, challenges and threats are examined in Chapter 2, paying special attention to the unique characteristics and constraints of the IoT entities. In particular, a new IoT threat taxonomy is provided, utilising the Common Attack Pattern Enumeration and Classification (CAPEC) system, while also the efficiency of the existing countermeasures is analysed. It is noteworthy that both academia and industry have provided sufficient solutions, such as the encryption and authorisation mechanisms of the IoT communication protocols. However, they cannot be adopted in IIoT ecosystems due to the role of Industrial Control Systems (ICS) and Supervisory Control and Data Acquisition (SCADA) systems. Consequently, the presence of Intrusion Detection and Prevention Systems (IDPS) is necessary.According to the countermeasure analysis of Chapter 2, next, Chapter 3 focuses on intrusion detection and mitigation mechanisms. In particular, a special emphasis is given to the architectural design and specifications of IDPS. In addition, the categories of IDPS are analysed, taking full advantage of Artificial Intelligence (AI) techniques. Moreover, mitigation and resilience mechanisms like honeypots and Software-Defined Networking (SDN) are discussed. Finally, this chapter analyses the role of Security Information and Event Management (SIEM) systems in IoT, paying special attention to the normalisation and correlation of the various security events.Next, in Chapter 4, a thorough analysis of the intrusion detection and mitigation mechanisms in the smart electrical grid (or Smart Grid (SG)) follows. In particular, SG is the largest IoT application, including multiple architectural elements, such as the Advanced Metering Infrastructure (AMI), ICS/SCADA systems, substations and synchrophasors. Therefore, for each of the previous SG elements, relevant intrusion detection and mitigation solutions (such as IDPS, honeypots and SIEM) are studied in terms of their architecture and detection performance. Based on this comparative analysis, the strengths and limitations of the existing solutions are further discussed, thus guiding the implementation of the proposed SDN-enabled SIEM in the following chapter.Subsequently, Chapter 5 presents the proposed SDN-enabled SIEM, which is composed of three IDPS, namely (a) Network Flow-based IDPS (NF-IDPS), (b) Host-based IDPS (H-IDPS) and (c) Visual-based IDPS (V-IDPS). First, NF-IDPS incorporates multiple ML and DL models that can discriminate cyberattacks and anomalies against a wide range of industrial communication protocols. Next, H-IDPS can recognise operational anomalies against four SG environments: (a) hydropower plant, (b) substation, (c) power plant and (d) smart home. Finally, V-IDPS can detect Modbus/TCP cyberattacks, using visual representations and Convolutional Neural Networks (CNNs). It is worth mentioning that the proposed V-IDPS follows a self-learning approach that can re-train the pre-trained CNN during the inference mode. The security events of the previous IDPS are normalised, correlated and mitigated by the Normalisation, Correlation and Mitigation Engine (NCME). For the correlation process, custom security rules are used, while mitigation relies on the SDN controller. In particular, NCME adopts a Reinforcement Learning (RL) agent, which guides the SDN controller about the appropriate mitigation actions. Finally, NCME includes a sophisticated honeypot deployment mechanism, which relies on a honeypot security game between two players: (a) attacker(s) and (b) defender(s). For the previous honeypot security game, the Nash Equilibrium (NE) is identified, while when NE is not available based on the parameters of the game, two alternative approaches are provided: (a) maxmin-based honeypot development and AI-powered honeypot deployment. Then, after the description of the proposed detection and mitigation solutions, Chapter 6 summarises the respective evaluation results. In particular, first, a concrete evaluation framework is defined, introducing (a) the evaluation environments, (b) the datasets, (c) comparative methods and (d) the evaluation metrics. Next, the evaluation results for each component of the proposed SDN-enabled SIEM are summarised and discussed, while Appendices M-N provide a detailed comparative analysis.Finally, Chapter 7 concludes this PhD thesis, providing also potential directions for future research work in this field. In particular, after discussing the key results studied and implemented in the context of this PhD programme, next, five research directions for future work are discussed: (a) Intrusion and Anomaly Detection using Federated Learning (FL), (b) Correlation Mechanisms using Association Learning, (c) RL-based Mitigation Strategies, (d) SDN-powered recovery mechanisms using Graph Neural Networks (GNN) and (e) Explainable AI (XAI) Techniques for AI Detection and Mitigation Models.Στη ψηφιακή εποχή των έξυπνων οικονομιών, το Διαδίκτυο των Πραγμάτων (ΔτΠ) (Internet of Things – IoT) διαδραματίζει σημαντικό ρόλο στον κύκλο ζωής των κρίσιμων υποδομών, παρέχοντας διάφορα πλεονεκτήματα, όπως η βελτιωμένη παραγωγικότητα, υπηρεσίες αυτοθεραπείας και δυνατότητες ακριβέστερου ελέγχου και διαχείρισης. Ωστόσο, η ραγδαία εξέλιξη των επικοινωνιακών συστημάτων εγείρει σοβαρά ζητήματα ασφάλειας, κυρίως σε βιομηχανικά οικοσυστήματα. Ειδικότερα, το ΔτΠ εισάγει ένα σύνολο ετερογενών τεχνολογιών, οι οποίες χρησιμοποιούν το συμβατικό μοντέλο του διαδικτύου (Internet), το όποιο χαρακτηρίζεται από ένα μεγάλο εύρος ευπαθειών. Επίσης, τα βιομηχανικά οικοσυστήματα χαρακτηρίζονται από την παρουσία συμβατικών συστημάτων, τα οποία είναι επιρρεπή σε ένα ευρύ φάσμα αδυναμιών και ευπαθειών ασφάλειας. Για παράδειγμα, τα βιομηχανικά πρωτόκολλα επικοινωνίας δεν περιλαμβάνουν μηχανισμούς πιστοποίησης ταυτότητας και εξουσιοδότησης. Επομένως, πιθανοί επιτιθέμενοι έχουν τη δυνατότητα να εκτελέσουν επιθέσεις άρνησης υπηρεσιών (Denial of Service – DoS) και «Ανθρώπου Στη Μέση» (Man In The Middle - MITM). Επίσης, οι κρίσιμες υποδομές αποτελούν έναν ελκυστικό στόχο για έναν αυξανόμενο αριθμό κυβερνοεπιτιθέμενων, οι οποίοι δύνανται να σχεδιάζουν και να εκτελούν προγραμματισμένα προηγμένες επίμονες απειλές (Advanced Persistent Threats - APT). Χαρακτηριστικά παραδείγματα APT αποτελούν οι εκστρατείες: Industroyer, Stuxnet και TRITON. Τέλος, αξίζει να σημειωθεί πως το ΔτΠ χαρακτηρίζεται από περιορισμένους υπολογιστικούς πόρους, οι οποίοι δεν επιτρέπουν την ανάπτυξη συμβατικών μηχανισμών ασφάλειας.Με βάση τις προαναφερθείσες παρατηρήσεις, είναι προφανής η απαραίτητη παρουσία κατάλληλων μηχανισμών ασφάλειας για το ΔτΠ. Συνεπώς, ο κύριος στόχος της παρούσας διδακτορικής διατριβής είναι η διερεύνηση των ζητημάτων ασφάλειας και ιδιωτικότητας στο ΔτΠ, παρέχοντας αποτελεσματικές λύσεις ασφάλειας. Επομένως, μετά το Κεφάλαιο 1, το οποίο αποτελεί την εισαγωγή στην παρούσα διδακτορική διατριβή, παρουσιάζοντας τους στόχους, τη μεθοδολογία, τη συνεισφορά και τη δομή της εργασίας, οι απαιτήσεις, προκλήσεις και οι απειλές ασφάλειας στο οικοσύστημα του ΔτΠ εξετάζονται αναλυτικά στο Κεφάλαιο 2, δίνοντας ιδιαίτερη προσοχή στα ιδιαίτερα χαρακτηριστικά και τους περιορισμούς των οντοτήτων στο οικοσύστημα του ΔτΠ. Συγκεκριμένα, παρέχεται μια νέα ταξινόμηση των απειλών του ΔτΠ, αξιοποιώντας το σύστημα (Common Attack Pattern Enumeration and Classification - CAPEC), ενώ αναλύεται επίσης η αποτελεσματικότητα των υφιστάμενων αντιμέτρων. Αξίζει να σημειωθεί ότι τόσο η ακαδημαϊκή κοινότητα όσο και η βιομηχανία έχουν αναπτύξει αποτελεσματικές λύσεις ασφάλειας, όπως οι μηχανισμοί κρυπτογράφησης και εξουσιοδότησης των πρωτοκόλλων επικοινωνίας του ΔτΠ. Ωστόσο, οι υφιστάμενοι μηχανισμοί ασφάλειας δεν έχουν τη δυνατότητα να υιοθετηθούν πλήρως σε βιομηχανικά περιβάλλοντα λόγω του αναγκαίου ρόλου των Συστημάτων Βιομηχανικού Ελέγχου (Industrial Control Systems - ICS) και των Συστημάτων Εποπτικού Ελέγχου και Συλλογής Δεδομένων (Supervision Control And Data Acquisition - SCADA). Κατά συνέπεια, η παρουσία Συστημάτων Ανίχνευσης και Πρόληψης Εισβολών (ΣΑΠΕ) (Intrusion Detection and Prevention Systems - IDPS) είναι απαραίτητη.Με βάση την ανάλυση των αμυντικών μηχανισμών στο προηγούμενο κεφάλαιο, στη συνέχεια το Κεφάλαιο 3 επικεντρώνεται στην ανίχνευση και πρόληψη εισβολών. Ακριβέστερα, διερευνάται το αρχιτεκτονικό μοντέλο και οι προδιαγραφές των συστημάτων ΣΑΠΕ, αναλύοντας τις κατηγορίες τους με βάση τις μεθόδους ανίχνευσης και την τοποθέτηση τους. Επίσης, ιδιαίτερη έμφαση δίνεται στις τεχνικές Τεχνητής Νοημοσύνης (Artificial Intelligence – AI), οι οποίες δύνανται να εφαρμοστούν από τα συστήματα ΣΑΠΕ για την αναγνώριση κυβερνοεπιθέσεων και ανωμαλιών. Επιπλέον, αναλύονται μηχανισμοί πρόληψης εισβολών, όπως οι παγίδες εισβολών (honeypots) και οι μηχανισμοί καθοριζόμενοι από λογισμικό (Software-Defined Networking - SDN). Τέλος, στο συγκεκριμένο κεφάλαιο αναλύεται ο ρόλος των Συστημάτων Διαχείρισης Πληροφοριών και Συμβάντων ασφάλειας (ΣΔΠΣΑ) (Security Information and Event Management -SIEM) στα οικοσυστήματα ΔτΠ, εστιάζοντας στις μεθόδους κανονικοποίησης και συσχέτισης των διαφόρων συμβάντων ασφάλειας. Στη συνέχεια, στο Κεφάλαιο 4, ακολουθεί μια διεξοδική ανάλυση των μηχανισμών ανίχνευσης και πρόληψη εισβολών σε περιβάλλοντα Έξυπνων Δικτύων Ηλεκτροδότησης (ΕΔΗ) (Smart Grid - SG). Συγκεκριμένα, τα συστήματα ΕΔΗ αποτελούν τη μεγαλύτερη εφαρμογή του ΔτΠ, περιλαμβάνοντας πολλαπλά αρχιτεκτονικά συστατικά, όπως η Προηγμένες Υποδομές Μέτρησης (Advanced Metering Infrastructure - AMI), τα συστήματα βιομηχανικού ελέγχου, οι υποσταθμοί και οι συγχρονιστές. Συνεπώς, για καθένα από τα προηγούμενα αρχιτεκτονικά στοιχεία των συστημάτων ΕΔΗ μελετώνται σχετικές λύσεις ανίχνευσης και πρόληψης εισβολών (όπως ΣΑΠΕ και παγίδες εισβολών), εστιάζοντας στην αρχιτεκτονική και την απόδοση τους. Επομένως, με βάση αυτή τη συγκριτική ανάλυση, διερευνώνται περαιτέρω τα πλεονεκτήματα και οι περιορισμοί των υφιστάμενων λύσεων, καθοδηγώντας έτσι την υλοποίηση του προτεινόμενου ΣΔΠΣΑ με δυνατότητες καθοριζόμενου λογισμικού και τεχνητής νοημοσύνης στο επόμενο κεφάλαιο.Στη συνέχεια, στο Κεφάλαιο 5 παρουσιάζεται το προτεινόμενο ΣΔΠΣΑ, το οποίο αποτελείται από τρία ΣΑΠΕ: (α) ΣΑΠΕ με βάση δικτυακές ροές, (β) ΣΑΠΕ μεμονωμένων συστημάτων και (γ) ΣΑΠΕ με δυνατότητες οπτικοποίησης. Αρχικά, το πρώτο ΣΑΠΕ ενσωματώνει πολλαπλά μοντέλα μηχανικής και βαθιάς μάθησης, τα οποία δύνανται να διακρίνουν κυβερνοεπιθέσεις και ανωμαλίες έναντι ενός ευρέος φάσματος βιομηχανικών πρωτοκόλλων επικοινωνίας. Στη συνέχεια το δεύτερο ΣΑΠΕ μπορεί να αναγνωρίσει λειτουργικές ανωμαλίες έναντι τεσσάρων περιβαλλόντων ΕΔΗ: (α) υδροηλεκτρικό εργοστάσιο, (β) υποσταθμός, (γ) σταθμός παραγωγής ηλεκτρικής ενέργειας και (δ) έξυπνο σπίτι. Τέλος, το ΣΑΠΕ με δυνατότητες οπτικοποίησης δύναται να ανιχνεύσει κυβερνοεπιθέσεις κατά του πρωτοκόλλου επικοινωνίας (Modbus/TCP), χρησιμοποιώντας οπτικές αναπαραστάσεις και συνεπτυγμένα νευρωνικά δίκτυα. Αξίζει να σημειωθεί ότι το προτεινόμενο ΣΑΠΕ με δυνατότητες οπτικοποίησης ακολουθεί μια προσέγγιση αυτοεκμάθησης, η οποία δύναται να επανεκπαιδεύει το προ-εκπαιδευμένο συνεπτυγμένο νευρωνικό δίκτυο κατά τη διάρκεια της λειτουργίας προβλέψεων σε πραγματικό χρόνο. Τα συμβάντα ασφάλειας των προηγουμένων ΣΑΠΕ κανονικοποιούνται, συσχετίζονται και μετριάζονται από τη Μηχανή Κανονικοποίησης, Συσχέτισης και Μετριασμού (ΜΚΣΜ). Συγκεκριμένα, για τη διαδικασία συσχέτισης χρησιμοποιούνται προσαρμοσμένοι κανόνες ασφάλειας, ενώ ο μετριασμός βασίζεται στην τεχνολογία καθοριζόμενη από λογισμικό. Συγκεκριμένα, η ΜΚΣΜ υιοθετεί έναν πράκτορα ενισχυτικής μάθησης, ο οποίος καθοδηγεί την τεχνολογία καθοριζόμενη από λογισμικό σχετικά με τις κατάλληλες αμυντικές ενέργειες. Τέλος, η ΜΚΣΜ περιλαμβάνει έναν εξελιγμένο μηχανισμό ανάπτυξης παγίδων εισβολών, ο οποίος βασίζεται σε ένα παιχνίδι ασφάλειας μεταξύ δύο παικτών: (α) επιτιθέμενος(-οι) και (β) αμυνόμενος(-οι). Για το προηγούμενο παίγνιο, προσδιορίζεται η ισορροπία (Nash), ενώ όταν η ισορροπία Nash) δεν είναι διαθέσιμη με βάση τις παραμέτρους του παιγνίου, παρέχονται δύο εναλλακτικές προσεγγίσεις: (α) ανάπτυξη παγίδων εισβολών με βάση ανάλυση μεγιστοποίησης και ελαχιστοποίησης και (β) ανάπτυξη παγίδων εισβολών με βάση τεχνητή νοημοσύνη.Στη συνέχεια, μετά την περιγραφή των προτεινόμενων λύσεων ανίχνευσης και πρόληψης, το Κεφάλαιο 6 συνοψίζει τα αντίστοιχα αποτελέσματα αξιολόγησης. Ειδικότερα, αρχικά ορίζεται ένα συγκεκριμένο πλαίσιο αξιολόγησης, παρουσιάζοντας (α) τα περιβάλλοντα αξιολόγησης, (β) τα σύνολα δεδομένων, (γ) τις συγκριτικές μεθόδους και (δ) τις μετρικές αξιολόγησης. Στη συνέχεια, συνοψίζονται και διερευνώνται τα αποτελέσματα αξιολόγησης για κάθε συστατικό στοιχείο του προτεινόμενου ΣΔΠΣΑ με δυνατότητα καθοριζόμενη από λογισμικό, ενώ τα παραρτήματα Μ-Ν παρέχουν τη λεπτομερή συγκριτική ανάλυση.Τέλος, το Κεφάλαιο 7 ολοκληρώνει την παρούσα διδακτορική διατριβή, παρέχοντας επίσης πιθανές κατευθύνσεις για μελλοντικές ερευνητικές εργασίες στο συγκεκριμένο τομέα. Ειδικότερα, αφού συζητηθούν τα βασικά αποτελέσματα που μελετήθηκαν και υλοποιήθηκαν στο πλαίσιο του παρόντος διδακτορικού προγράμματος, στη συνέχεια, αναλύονται πέντε ερευνητικές κατευθύνσεις για μελλοντικές ερευνητικές προσπάθειες: (α) Ανίχνευση Εισβολών και Ανωμαλιών με Χρήση Ομοσπονδιακής Μάθησης, (β) Μηχανισμοί Συσχέτισης με Χρήση Μάθησης Συσχετίσεων, (γ) Στρατηγικές Μετριασμού με Τεχνικές Ενισχυτικής Μάθησης, (δ) Μηχανισμοί Ανάκτησης με χρήση Τεχνολογίας Καθοριζόμενης από Λογισμικό με Χρήση Νευρωνικών Δικτύων Γράφων και (ε) Τεχνικές Εξήγησης και Ανάλυσης Τεχνητής Νοημοσύνης για Μοντέλα Ανίχνευσης και Μετριασμού Τεχνητής Νοημοσύνης
    corecore