Целевая аудитория

  • Руководители и специалисты, работающие в области обеспечения информационной безопасности

Программа
  • Естественный интеллект и когнитивные модели

    • Мозг как физическая и психологическая основа естественного интеллекта (ЕИ)

    • Интеллект и когнитивные функции

    • Соотношение знаний и данных в обработке информации

    • Искусственный интеллект и машинное обучение

      • Искусственный интеллект и его применение

      • Четыре подхода к искусственному интеллекту

      • Типы искусственного интеллекта

      • Введение в машинное и глубокое обучение

      • Стадии развития искусственного интеллекта

      • Обзор российских стандартов в сфере искусственного интеллекта

        • Существующие стандарты

        • Проекты стандартов

        • Базовые технологии искусственного интеллекта

          • Логические модели

          • Сетевые модели

          • Средства обработки неопределенности

          • Онтологические модели

          • Нейросетевые модели

          • Методы машинного обучения

            • Машинное обучение и глубокое обучение

            • Способы машинного обучения

            • Алгоритмы машинного обучения

            • Кейс – классификация видов ирисов

              • Кейс – классификация видов ирисов

              • Объяснимые модели искусственного интеллекта

                • Что такое объяснимый искусственный интеллект

                • Типы объяснимости

                • Средства объяснимого искусственного интеллекта

                • Методы объяснимого искусственного интеллекта

                • Искусственный интеллект и информационная безопасность

                  • Угрозы и риски искусственного интеллекта

                  • Рынок услуг взломщиков

                  • Сильный и слабый искусственный интеллект и кибербезопасность

                  • Классификация сетевого трафика с помощью машинного обучения

                    • Способы классификации трафика

                    • Применение методов машинного обучения для классификации IP-трафика

                    • Применение машинного обучения для обнаружения вредоносных программ

                      • Классический статический анализ PE-файла и его заголовка

                      • Подготовка набора данных и предварительная обработка данных

                      • Обучение модели

                      • Оценка модели

                      • Полученные результаты и анализ моделей

                      • Применение машинного обучения для защиты web-среды

                        • Типы мошенничества и защищаемая информация

                        • Обучение с учителем для решения задач по выявлению нарушений

                        • Кластеризация нарушений

                        • Кейс – обнаружение дипфейков

                          • Кейс – обнаружение дипфейков

                          • Искусственные иммунные системы в информационной безопасности

                            • Принципы функционирования естественной иммунной системы

                            • Информационно-вычислительные компоненты естественной иммунной системы

                            • Сопоставление нервной и иммунной систем и их моделей

                            • Принципы моделирования иммунной системы и модели иммунной сети

                            • Иммунологический мониторинг информационных процессов в компьютерных системах

                            • Обнаружение аномалий информационных процессов

                            • Обнаружение вирусов

                            • Иммунологические технологии идентификации личности по динамическим биометрическим параметрам

                            • Безопасность в машинном обучении

                              • Защита данных

                              • Защита моделей

                              • Защита конвейера обучения

                              • Итоговая аттестация