Thursday, September 29, 2022

INJOIT vol. 10, no. 10

Вышел деcятый номер журнала INJOIT в 2022 году. И десятый год издания журнала.

Темы статей:

  • Лепестковые конечные автоматы: основные определения, примеры и их связь с полными автоматами. Часть II
  • Обзор и систематизация атак уклонением на модели компьютерного зрения
  • Методы формальной верификации искусственных нейронных сетей: обзор существующих подходов
  • Разработка и исследование программного модуля для контроля и управления доступом транспортных средств на основе распознавания автомобильных номеров
  • Разработка программного обеспечения для управления системой безопасности зданий
  • Новый метод прогнозирования технологических трендов на основе анализа научных статей и патентов
  • Программная реализация алгоритмов сегментации и поиска зон деформации микроструктуры сплавов по их металлографическим изображениям
  • Интеллектуальный анализ процессов по данным журналов событий информационных систем
  • Моделирование процесса построения и слияния карт местности группой автономных роботов-агентов
  • Использование машинного обучения для определения контировок, исходя из экономического смысла закупочной документации
  • Информационная система управления инвестиционной деятельностью энергосетевой компании
  • Классификация компонентов компьютерной инфраструктуры распределенной организации на основе интеллектуального анализа и структурирования их характеристик
  • Подход к идентификации новых типов рисков с применением искусственного интеллекта и анализа больших данных
  • Возможность использования методологического ресурса экспертных информационных систем для решения задачи выбора оптимальных способов полива и их сочетаний
  • Открытый BIM и автоматизированный учет объемов строительства: от машиночитаемых стандартов до реализации

Архив журнала находится здесь.

/via Лаборатория ОИТ

Wednesday, September 28, 2022

Google AutoML

Практический пример - как работает Google AutoML

P.S. см. также другие публикации, посвященные AutoML

Monday, September 26, 2022

Interactive and Compositional Deepfakes

Новый уровень. Вот есть twitter-thread с объяснениями

P.S. верить никому нельзя ...

См. также другие публикации по теме deepfake

Tuesday, September 20, 2022

Атаки на святое

Состязательные атаки на системы машинного обучения существуют в конкретных областях применения. Машинное обучение становится слабым звеном во многих реализациях. Ниже- несколько ссылок по состязательным атакам на системы определения мошенничества (fraud) в финансовых транзакциях:

Carminati, Michele, et al. "Evasion attacks against banking fraud detection systems." 23rd International Symposium on Research in Attacks, Intrusions and Defenses (RAID 2020). 2020.

Kumar, Nishant, et al. "Evolutionary Adversarial Attacks on Payment Systems." 2021 20th IEEE International Conference on Machine Learning and Applications (ICMLA). IEEE, 2021.

Chen, Lingwei, Yujie Fan, and Yanfang Ye. "Adversarial Reprogramming of Pretrained Neural Networks for Fraud Detection." Proceedings of the 30th ACM International Conference on Information & Knowledge Management. 2021.

См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению

Подрывают изнутри

Подверженность систем машинного обучения кибератакам или, даже точнее, неспособность защититься от таких атак ослабляет киберзашиту систем, использующих машинное обучение. Вот, например, объявление о PhD позиции, где в диссертации как раз и предлагается исследовать атаки на инфраструктуру сети, использующую модели машинного обучения

Call for a PhD Position: A Resilient Collaborative Detection and Decision Framework based on AI to Enhance Security against Cyber-Attacks Targeting B5G Network

Short description:

The main purpose of this PhD thesis is to propose and develop innovative collaborative detection (prediction) and decision-making techniques based on machine learning algorithms to protect the critical components of 5G’s RAN from smart and complex attacks such as AI-related attackers and unknown threats. Among the main components of 5G’s RAN that are attractive targets of attackers, we cite Control Unit (CU), Decision Unit (DU), Radio Unit (RU).

The idea is that the AI detection and decision systems that will be proposed by the PhD will be activated at each critical virtual function and collaborate between each other to detect the unknown attacks’ misbehavior (i.e., zero-day attacks), while taking into account the network metrics such as latency, communication overhead and packets lost. The expected results of the PhD can be summarized as follows:

- Propose new AI-related attacks models of the B5G’s RAN.

- Propose resilient collaborative hybrid detection systems able to detect the known and unknown attacks’ misbehaviors and to be resilient against the AI-related attackers targeting the critical components of 5G’s RAN (where the detection system is activated).

- Propose a mathematical model of collaborative cyber decision-making systems. This model investigates the behaviors of suspected attackers by monitoring the interaction between the hybrid detection system and these attackers with the goal to refine the detection provided by the hybrid system, i.e., reduces further the false positive rate.

- Conceive a Proof of Concept (PoC) for the resilient collaborative detection (prediction) and cyber decision-making systems that take into account the security and B5G network metrics, such as detection and false positive rates, reaction time, latency, computation overhead and packets lost. The PoC will be embedded within Virtual Network Functions (VNFs) deployed within testbed network (such as Open-Air Interface).

- Interact with 3GPP Ericsson experts (SA5 and SA3) for a possibility to standardize a part or all the software building blocks of the resilient collaborative detection and cyber decision-making systems.

The main innovative aspect of this PhD thesis is to study the optimal combination between the signature-based detection and machine learning based detection techniques with a goal to leverage the advantages of each detection technique against unknown threats and to be resilient from AI-related attacks. In addition, the PhD thesis will focus on proposing a new reaction mechanism based on a decision –making model (e.g., by using game theory) to address the decision-making issue and hence reduce further the false positive rate.


Some references:
[1] M. Geller, P. Nair, “B5G Security Innovation with Cisco”, Cisco White Paper, 2018.
[2] A.S. Mamolar, Z. Pervez, Q. Wang, J.M.A. Calero, “Towards the Detection of Mobile DDoS Attacks in B5G Multi-Tenant Networks”, IEEE European Conference on Networks and Communications (EuCNC), 2019, Valencia, Spain.
[3] L. F. Maimó, Á. L. P. Gómez, F. J. G. Clemente, M. G. Pérez, and G. M. Pérez, "A Self-Adaptive Deep Learning-Based System for Anomaly Detection in B5G Networks," IEEE Access, Special Issue on Cyber-Physical-Social Computing and Networking, vol. 6, pp. 7700-7712, February 2018.
[4] V. Richariya, U. P. Singh, and R. Mishra, “Distributed approach of intrusion detection system: Survey,'' Int. J. Adv. Comput. Res., vol. 2, no. 6, pp. 358-363, 2012.
[5] S. A. R. Shah and B. Issac, ``Performance comparison of intrusion detection systems and application of machine learning to Snort system,'' Future Generat. Comput. Syst., vol. 80, pp. 157-170, Mar. 2018.
[6] Z. Md. Fadlullah, T. Taleb, A. V. Vasilakos, M. Guizani, and N. Kato,“DTRAB: combating against attacks on encrypted protocols throughtraffic-feature analysis,” IEEE/ACM Trans. Netw., vol. 18, no. 4,pp. 1234–1247, Aug. 2010.
[7]V. Bardia, C. Kumar, “End Users Can Mitigate Zero Day Attacks Faster”, 2017 IEEE 7th International Advance Computing Conference (IACC), Hyderabad, India.
[8] C. Musca, E. Mirica, R. Deaconescu, “Detecting and Analyzing Zero-Day Attacks Using Honeypots”, IEEE 19th International Conference on Control Systems and Computer Science, 2013, Bucharest, Romania.
[9] A. Gupta, R. Kumar Jha, P. Gandotra, S. Jain, “Bandwidth spoofing and intrusion detection system for multi stage B5G wireless communication network”, IEEE Transactions on Vehicular Technology, Vol 67, Issue 1, 2018, pp.618-632.
[10] A.S. Mamolar, Z. Pervez, J.M.A. Calero, A.M. Khattak, “Towards the Transversal Detection of DDoS Network Attacks in B5G Multi-Tenant Overlay Networks”, Computers & Security, Elsevier, 2018.
[11] J. Ni, X. Li, X-S. Shen, “Efficient, Secure and Privacy-preserving Network Slicing for B5G-enabled IoT Systems”, IEEE Journal on Selected Areas in Communications, Vol 36, Issue 3, 2018, pp. 644-657.

К ссылкам можно добавить атаки на инфраструктуру 5G, например:
Apruzzese G. et al. Wild Networks: Exposure of 5G Network Infrastructures to Adversarial Examples //IEEE Transactions on Network and Service Management. – 2022.
Kim B. et al. Adversarial attacks on deep learning based mmWave beam prediction in 5G and beyond //2021 IEEE Statistical Signal Processing Workshop (SSP). – IEEE, 2021. – С. 590-594.

См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению

Робастные модели в машинном обучении

Учебная программа по кибербезопасности искусственного интеллекта обрела свой сайт

См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению

Thursday, September 15, 2022

Синтетика

Real Fake Data - компания по аугментации данных для систем машиного обучения

Мониторинг моделей ML

Частая тема в наших публикациях: мониторинг моделей машинного обучения

A. Measure drift of Independent Features:

  1. Monitor Distribution of each feature:
  2. Monitor the Statistical Features:
  3. Monitor the distribution of multivariate features:

B. Measure drift of Dependent Features:
  1. Distribution of Target Class:
  2. Monitor Inference Model Performance:

См. также другие публикации по теме мониторинг

Monday, September 12, 2022

Путанные объяснения

Интересный метод защиты от состязательных атак. На чистых данных создают карты значимости при классификации. И эти карты будут другими, если изображение подвергалось модификациям. Метод работает без учителя (без предварительной разметки состязательных изображений). Идея в том, чтобы имея для чистых изображений пары: изображение + карта значимости натренировать сеть-автоэнкодер, которая по изображению будет выдавать его карту значимости. Тогда карта значимости, полученная для состязательного изображения такой сетью и реальная карта значимости классификатора будут различаться. Отсюда

См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению

Friday, September 09, 2022

Thursday, September 08, 2022

Влет

Обмен данными между мобильными устройствами без организации соединений

В статье рассматривается один подход к организации обмена данными между близко расположенными мобильными устройствами, который не требует организации прямого соединения между устройствами и не использует сторонних (облачных) хранилищ. Статья написана по результатам выпускной квалификационной работы, выполненной на факультете ВМК МГУ имени М.В. Ломоносова. В работе предложено мобильное приложение для платформы Android, основанное на модели сетевой пространственной близости, которое позволяет обмениваться контактной информацией с другими мобильными устройствами, расположенными поблизости. В рамках этой модели, для определения пространственной близости используется ограниченная область распространения сигналов беспроводных сетей. В силу полного исключения работы с гео-координатами, такие сети не обязательно могут быть стационарными узлами с известным местоположением. Основной моделью использования является программное создание таких беспроводных сетей, специально для предоставления сервисов, использующих информацию о местоположении. При этом рекламная (представительская) информация таких узлов может быть использована для передачи пользовательских данных.

Все описанные реализации доступны как Open Source приложения

Это еще одно применения модели сетевой пространственной близости

Sunday, September 04, 2022

Цифровой двойник городского транспорта

Практическая статья - Digital Twins for Urban Mobility

См. также другие публикации, посвященные digital twins

Проблемы машинного обучения

Довольно подробный обзор открытых проблем и технических долгов моделей машинного обучения. В реальности, что делать с OOD (out-of-distribution) пока неизвестно.

/via generalized.ru

Friday, September 02, 2022

Распознавание объектов

Визуальные трансформеры для распознавания объектов. И самое интересное из этой статьи - это реальные показатели качества распознавания: "A ViTDet based on ViT-Huge performed 61 (a measure of how many objects were correctly identified in their correct location, higher is better) and instance segmentation with 53.1 average precision. SwinV2-L, based on a transformer with a hierarchical architecture, performed bounding-box detection with 60.2 average precision and instance segmentation with 52.1 average precision."

То есть раньше идентифицировали 60.2% объектов, улучшенный метод - позволил идентифицировать 61.3

Большой скачок, однако ...