اكتشافات أثرية جديدة شرق الصين
تاريخ النشر: 13th, August 2023 GMT
بكين-سانا
أعلنت سلطات إدارة جبل تايشان، أحد مواقع التراث العالمي لليونسكو في مقاطعة شاندونغ شرق الصين عن أحدث اكتشافاتها، والتي تمثلت بنحت على حجر يعود إلى أكثر من تسعة قرون.
ونقلت وكالة شينخوا عن تشاو بوه بينغ المسؤول في لجنة إدارة جبل تايشان قوله اليوم: “إنه تم العثور على النحت المذكور خلال جولة تفقدية روتينية للجبال، حيث يبلغ عرض النص المنحوت على حجر جرف 78 سم وارتفاعه 28 سم، ويحتوي على عشرات الرموز الصينية، بما في ذلك قائمة من خمسة أسماء يُرجّح أنها تعود لمجموعة صعدت جبل تايشان في أوائل صيف عام 1102 بعد الميلاد”.
وأضاف تشاو: إن النحت المكتشف حديثاً كان من أقدم النقوش المكتشفة في المنطقة، حيث لم تنتشر النقوش الضخمة على الأحجار الجبلية إلا في عهد أسرة مينغ الإمبراطورية (1368-1644).
المصدر: الوكالة العربية السورية للأنباء
إقرأ أيضاً:
ثورة جديدة في الأمن السيبراني الذكاء الاصطناعي تعيد تشكيل إدارة الوصول والهويات
في السنوات الأخيرة، أحدث الذكاء الاصطناعي (AI) تحولاً جذريًا في إدارة الوصول والهويات (IAM)، حيث أصبح أداة أساسية لإعادة صياغة أساليب الأمن السيبراني.
من خلال تسخير الذكاء التحليلي للذكاء الاصطناعي، يتمكن نظام IAM من مراقبة أنماط الوصول واكتشاف العيوب الذي قد يشير إلى اختراق أمني.
وبحسب “thehackernews”، يشمل ذلك إدارة الهويات البشرية، والأنظمة المستقلة، وواجهات البرمجة (APIs)، والأجهزة المتصلة، مما يخلق نظامًا أمنيًا ديناميكيًا يتطور لمواجهة تهديدات الهجمات الإلكترونية المتقدمة.
اختراق بيانات عملاء شركة أمريكية وسرقة 50 مليار سجل مكالمات الذكاء الاصطناعي والتعلم الآلي في إدارة الهوية والوصولأدى الدمج بين الذكاء الاصطناعي والتعلم الآلي إلى تطوير نظام IAM أكثر قوة ومرونة، يتعلم باستمرار من البيئة لتعزيز الأمان
. فيما يلي نظرة على كيفية تأثير الذكاء الاصطناعي في مكونات IAM الأساسية:
المراقبة الذكية واكتشاف العيوبيتيح الذكاء الاصطناعي مراقبة مستمرة لهويات البشر وغير البشر، بما في ذلك حسابات الخدمة وواجهات البرمجة
. في حين أن أنظمة المراقبة التقليدية قد تفشل في اكتشاف التغيرات الطفيفة، فإن الذكاء الاصطناعي يمكنه تحديد الأنماط التي تشير إلى تهديدات أمنية محتملة.
ومن خلال تحديد السلوك "الطبيعي" لكل هوية، يمكن للنظام الكشف بسرعة عن أي انحرافات، مما يسمح باستجابة سريعة.
على سبيل المثال، في البيئات الديناميكية، مثل التطبيقات الحاوية، يمكن للذكاء الاصطناعي اكتشاف أنماط وصول غير عادية أو عمليات نقل بيانات ضخمة، ما يشير إلى مشكلات أمنية محتملة قبل تفاقمها.
الحوكمة المتقدمة للوصوليتيح الذكاء الاصطناعي تحليل أنماط التفاعل مع الهويات لتطبيق مبدأ "أقل قدر من الامتيازات" بفعالية، حيث يتم منح كل هوية فقط ما تحتاجه دون تدخل يدوي.
ويساعد الذكاء الاصطناعي في مراقبة انتهاكات السياسات بشكل مستمر، ويعمل على توليد تقارير امتثال تلقائيًا، مما يعزز الحوكمة التكيفية في الوقت الحقيقي.
كما يعزز الذكاء الاصطناعي في IAM مفهوم المصادقة القائمة على المخاطر، حيث يقيم التفاعلات بين الآلات استنادًا إلى مستوى المخاطرة، ما يُنشئ إطار عمل أمنيًا متكيفًا لا يعوق الأنشطة الشرعية.
تعزيز تجربة المستخدملا يقتصر دور الذكاء الاصطناعي في IAM على تحسين الأمان فحسب، بل يشمل أيضًا تحسين تجربة المستخدم.
يمكن لنظام IAM الذكي تسهيل عملية الوصول للمستخدمين الشرعيين من خلال المصادقة التكيفية، التي تعتمد على تقييم المخاطر لتقليل العوائق.
ويمكنه أيضًا أتمتة عملية الإعداد التلقائي للأدوار الوظيفية، مما يجعل تجربة المستخدم أكثر كفاءة.
كذلك، يستطيع الذكاء الاصطناعي توفير الوصول عند الحاجة (Just-in-Time Access) لحماية الامتيازات التي يمكن استغلالها من قبل المهاجمين.
التخصيص وفق الاحتياجات الشخصيةيسمح الذكاء الاصطناعي بتخصيص نظام IAM بما يتناسب مع متطلبات كل مستخدم استنادًا إلى الدور والسلوك.
على سبيل المثال، يمكن تعديل حقوق الوصول للمتعاقدين أو الموظفين المؤقتين استنادًا إلى أنماط الاستخدام.
كما يتيح الذكاء الاصطناعي تخصيص سمات الدليل وتنسيقات التدقيق استنادًا إلى هيكل المؤسسة.
تقليل الإنذارات الخاطئة في كشف التهديداتتعتبر الإنذارات الخاطئة تحديًا كبيرًا، حيث تؤدي إلى استنزاف الموارد.
يُعالج الذكاء الاصطناعي هذه المشكلة من خلال التعلم من مجموعات البيانات الضخمة لتحسين دقة الكشف، مما يقلل الإنذارات الكاذبة ويُمكّن من استجابات أسرع وأكثر دقة.
التطبيقات العملية للذكاء الاصطناعي في IAMإلى جانب التحسينات النظرية، هناك تطبيقات عملية للذكاء الاصطناعي في مختلف مكونات IAM:
إدارة الامتيازات الخاصة (PAM): يمكن للذكاء الاصطناعي مراقبة الحسابات المتميزة في الوقت الفعلي واكتشاف السلوكيات غير الاعتيادية.
كما يقترح الوصول وفقًا للوقت أو مستويات الامتياز المحددة، مما يضمن الامتثال في البيئات السحابية المتعددة.
حوكمة الهوية والإدارة (IGA): يعمل الذكاء الاصطناعي على أتمتة دورة حياة الهويات غير البشرية من خلال تحليل الأنماط واكتشاف متى تتطلب الأدوار تعديل الامتيازات.
إدارة الأسرار: يساعد الذكاء الاصطناعي في مراقبة وإدارة مفاتيح API وكلمات المرور، ويتنبأ بمواعيد انتهاء الصلاحية ويقدم تنبيهات في الوقت الفعلي للتخفيف من المخاطر الأمنية.
محاكاة الهجمات على الهويات غير البشرية (NHI)يمكن للذكاء الاصطناعي محاكاة أنماط الهجوم على الهويات غير البشرية لتحديد نقاط الضعف قبل استغلالها، مما يُمكّن المؤسسات من تعزيز الدفاعات.