دول “أوكوس” ستبدأ باستخدام خوارزميات الذكاء الاصطناعي
تاريخ النشر: 2nd, December 2023 GMT
الولايات المتحدة – أكدت دول شراكة أوكوس (أستراليا وبريطانيا والولايات المتحدة) إنها ستستخدم خوارزميات الذكاء الاصطناعي لمعالجة كميات كبيرة من البيانات.
جاء ذلك في بيان صدر عن وزراء دفاع أستراليا وبريطانيا والولايات المتحدة.
وقال البيان الذي تم نشره على موقع البنتاغون: “سيقوم شركاء برنامج أوكوس… بنشر خوارزميات الذكاء الاصطناعي المتقدمة المشتركة عبر أنظمة متعددة، لمعالجة البيانات من العوامات الصوتية لكل دولة.
ووفقا للبيان، تعمل الدول الشريكة في أوكوس على تطوير خوارزميات الذكاء الاصطناعي “لتحسين فعالية حماية القوات، وتوجيه الأسلحة بدقة عالية نحو الهدف، وتعزيز الاستطلاع والمراقبة”.
وأشار البيان إلى أن “دول AUKUS تعتزم دمج تقنيات الذكاء الاصطناعي المستقرة والمستقلة في البرامج الوطنية في عام 2024 لضمان التبني السريع لهذه التقنيات في البر والبحر”.
وفي سبتمبر 2021، اتفقت أستراليا مع الولايات المتحدة وبريطانيا على شراكة AUKUS، والتي تتضمن، على وجه الخصوص، استخدام التكنولوجيا الأمريكية والبريطانية لإنشاء أسطول أسترالي من الغواصات النووية خلال عشرين عاما.
المصدر: نوفوستي
المصدر: صحيفة المرصد الليبية
كلمات دلالية: خوارزمیات الذکاء الاصطناعی
إقرأ أيضاً:
كيف يغير الذكاء الاصطناعي دور محترفي الأمن السيبراني؟
مع زيادة الاعتماد على المنصات الرقمية، أصبحت الحاجة إلى تدابير حماية إلكترونية أقوى أكثر أهمية من أي وقت مضى.
ومع التزايد المستمر للتهديدات السيبرانية مثل التصيد الاحتيالي وسرقة الهوية وهجمات الفدية، ينضم الذكاء الاصطناعي - لا سيما الذكاء الاصطناعي التوليدي - إلى ساحة الصراع، مما يتيح فرصًا جديدة لمكافحة التهديدات، لكنه يضيف أيضًا تحديات جديدة، وذلك بحسب “forbes”.
دور الذكاء الاصطناعي التوليدي في تحسين مهام الأمن السيبرانيوفقًا لإطار عمل CISSP، يتم تقسيم الأمن السيبراني إلى ثمانية مجالات رئيسية، تتأثر جميعها بظهور الذكاء الاصطناعي التوليدي:
إدارة الأمن والمخاطر: يمكن للذكاء الاصطناعي التوليدي إجراء تقييمات آنية للمخاطر والتوصية باستراتيجيات الوقاية.
أمن الأصول: تُستخدم الأدوات الذكية لتصنيف المعلومات الحساسة وتحديد نقاط الضعف في البنية التحتية.
هندسة الأمن: الذكاء الاصطناعي يمكنه اقتراح تدابير الأمان، وحتى محاكاة الهجمات لاختبار فعاليتها.
أمن الاتصالات والشبكات: يعمل الذكاء الاصطناعي على تحليل حركة المرور بحثًا عن أنماط مريبة، وإنشاء تقارير لحظية للإبلاغ عن محاولات الاختراق.
إدارة الهوية والوصول: يتيح تتبع سلوك المستخدمين وتحديد الأنماط غير الاعتيادية، إضافة إلى اكتشاف محاولات التصيد من خلال تحليل محتوى الرسائل.
تقييم الأمن والاختبار: يقوم الذكاء الاصطناعي بتحديد جداول اختبار الأمن وتقديم توصيات للإجراءات التصحيحية.
عمليات الأمن: يمكن لأدوات الذكاء الاصطناعي توليد خطط استجابة تلقائية، مما يقلل من وقت التعامل مع الاختراقات.
أمن تطوير البرمجيات: تسهم الأدوات الذكية في مراجعة الأكواد آلياً واختبارها للكشف عن الثغرات في مرحلة التطوير.
كيف تحمي حسابك على LinkedIn من الاختراق وتستعيد السيطرة عند حدوثه دليل الأمن السيبراني لحماية الشركات من الهجمات كيف سيغير الذكاء الاصطناعي دور محترفي الأمن السيبراني؟من المتوقع أن يصبح الذكاء الاصطناعي جزءًا أساسيًا في العمل اليومي لمحترفي الأمن السيبراني، مما يسمح لهم بتفويض المهام الروتينية وتركيز وقتهم على المهام التي تتطلب خبرة بشرية.
تشمل هذه المهام العمل مع الفرق الأخرى لفهم المسؤوليات الأمنية، واتخاذ القرارات الاستراتيجية، والتعامل مع التهديدات الجديدة التي لا يمكن للذكاء الاصطناعي التعرف عليها بسهولة.
التحديات والفرص المستقبليةفي حين أن الذكاء الاصطناعي يقدم فرصًا جديدة، فإنه يفرض تحديات تتطلب مهارات جديدة.
يعتبر التكيف مع هذه التغيرات أمرًا أساسيًا، مع التنبؤ بتهديدات مستقبلية مثل تحديات الحوسبة الكمومية لمعايير التشفير، والمخاطر المرتبطة بزيادة تخزين المعلومات الشخصية على الإنترنت.