Применение технологий искусственного интеллекта и машинного обучения для поиска угроз информационной безопасности
Автоматизация аналитической деятельности для поиска фактов несанкционированного доступа
ML
AI
R
Threat Hunt
Cyber Threat Intelligence
2-3 часа в неделю, 8 семестр
Рекомендуемые источники
Материалы к практическим занятиям
Список используемого ПО
- Docker
- OpenCTI (через docker)
- Интерпретатор R 4.1
- RStudio Desktop
- пакеты R:
- tidyverse
- vroom
- iptools
Data Science
Обработка больших данных
Данные можно считать большими (BigData) когда они не помещаются в оперативную память Вашего компьютера.
В зависимости от характеристик Вашего компьютера, Вы можете достаточно скоро встретиться с ситуацией, когда память (ОЗУ, она же RAM) исчерпана.
Для решения этой проблемы можно рассмотреть следующие направления:
- Использование СУБД, например, Clickhouse от Yandex.
- Использование подхода lazy-loading для данных:
- Аренда виртуальной машины – например Yandex.Cloud. Учитывая продолжительность данного курса, аренда высокопроизводительной машины на время выполнения задания потребует от Вас затрат сравнимых со стоимостью чашки кофе (и не из Starbucks!). При этом, Вы получите хороший опыт и удовольствие от мощной высокопроизводительной техники. Главное – не забывайте выключать виртуальную машину, когда не занимаетесь решением задач.