stringtranslate.com

PRÓDIGO

PRODIGAL ( descubrimiento proactivo de amenazas internas mediante análisis y aprendizaje de gráficos) es un sistema informático para predecir comportamientos anómalos entre humanos, mediante la extracción de datos del tráfico de la red, como correos electrónicos, mensajes de texto y entradas de registro del servidor . [1] Es parte del proyecto de Detección de anomalías a múltiples escalas (ADAMS) de DARPA . [2] El cronograma inicial es de dos años y el presupuesto de 9 millones de dólares. [3]

Utiliza teoría de grafos , aprendizaje automático , detección de anomalías estadísticas y computación de alto rendimiento para escanear conjuntos de datos más grandes y más rápidamente que en sistemas anteriores. La cantidad de datos analizados ronda los terabytes por día. [3] Los objetivos del análisis son empleados del gobierno o de organizaciones contratistas de defensa; Ejemplos específicos de comportamiento que el sistema pretende detectar incluyen las acciones de Nidal Malik Hasan y la fuente de WikiLeaks Chelsea Manning . [1] Las aplicaciones comerciales pueden incluir finanzas. [1] Los resultados del análisis, las cinco amenazas más graves por día, llegan a agentes, analistas y operadores que trabajan en contrainteligencia . [1] [3] [4]

Participantes primarios

Ver también

Referencias

  1. ^ abcd "Entrevista en vídeo: el proyecto ADAMS de DARPA aprovecha los macrodatos para encontrar los Breaking Bad". Dentro de HPC. 29 de noviembre de 2011 . Consultado el 5 de diciembre de 2011 .
  2. ^ Brandon, John (3 de diciembre de 2011). "¿Podría el gobierno de Estados Unidos empezar a leer sus correos electrónicos?". Fox News . Consultado el 6 de diciembre de 2011 .
  3. ^ abc "Georgia Tech ayuda a desarrollar un sistema que detectará amenazas internas a partir de conjuntos de datos masivos". Instituto de Tecnología de Georgia . 10 de noviembre de 2011 . Consultado el 6 de diciembre de 2011 .
  4. ^ Tormenta, Darlene (6 de diciembre de 2011). "Examinar petabytes: monitoreo PRODIGAL de amenazas internas de lobos solitarios". Mundo de la informática . Archivado desde el original el 12 de enero de 2012 . Consultado el 6 de diciembre de 2011 .