технические проблемы и идеи, родившиеся в бурных водах реки Abava (а равно как и на ее берегах, далеких и близких), выставленные на всеобщее обсуждение
Friday, September 30, 2022
Thursday, September 29, 2022
INJOIT vol. 10, no. 10
Темы статей:
- Лепестковые конечные автоматы: основные определения, примеры и их связь с полными автоматами. Часть II
- Обзор и систематизация атак уклонением на модели компьютерного зрения
- Методы формальной верификации искусственных нейронных сетей: обзор существующих подходов
- Разработка и исследование программного модуля для контроля и управления доступом транспортных средств на основе распознавания автомобильных номеров
- Разработка программного обеспечения для управления системой безопасности зданий
- Новый метод прогнозирования технологических трендов на основе анализа научных статей и патентов
- Программная реализация алгоритмов сегментации и поиска зон деформации микроструктуры сплавов по их металлографическим изображениям
- Интеллектуальный анализ процессов по данным журналов событий информационных систем
- Моделирование процесса построения и слияния карт местности группой автономных роботов-агентов
- Использование машинного обучения для определения контировок, исходя из экономического смысла закупочной документации
- Информационная система управления инвестиционной деятельностью энергосетевой компании
- Классификация компонентов компьютерной инфраструктуры распределенной организации на основе интеллектуального анализа и структурирования их характеристик
- Подход к идентификации новых типов рисков с применением искусственного интеллекта и анализа больших данных
- Возможность использования методологического ресурса экспертных информационных систем для решения задачи выбора оптимальных способов полива и их сочетаний
- Открытый BIM и автоматизированный учет объемов строительства: от машиночитаемых стандартов до реализации
Архив журнала находится здесь.
/via Лаборатория ОИТ
Wednesday, September 28, 2022
Google AutoML
P.S. см. также другие публикации, посвященные AutoML
Monday, September 26, 2022
Interactive and Compositional Deepfakes
См. также другие публикации по теме deepfake
Thursday, September 22, 2022
Тренировки в информационной безопасности
Wednesday, September 21, 2022
Выделение моделей
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
Криминальный двойник
См. также другие публикации, посвященные digital twins
Tuesday, September 20, 2022
Атаки на святое
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
Подрывают изнутри
Call for a PhD Position: A Resilient Collaborative Detection and Decision Framework based on AI to Enhance Security against Cyber-Attacks Targeting B5G Network
Short description:
The main purpose of this PhD thesis is to propose and develop innovative collaborative detection (prediction) and decision-making techniques based on machine learning algorithms to protect the critical components of 5G’s RAN from smart and complex attacks such as AI-related attackers and unknown threats. Among the main components of 5G’s RAN that are attractive targets of attackers, we cite Control Unit (CU), Decision Unit (DU), Radio Unit (RU).
The idea is that the AI detection and decision systems that will be proposed by the PhD will be activated at each critical virtual function and collaborate between each other to detect the unknown attacks’ misbehavior (i.e., zero-day attacks), while taking into account the network metrics such as latency, communication overhead and packets lost. The expected results of the PhD can be summarized as follows:
- Propose new AI-related attacks models of the B5G’s RAN.
- Propose resilient collaborative hybrid detection systems able to detect the known and unknown attacks’ misbehaviors and to be resilient against the AI-related attackers targeting the critical components of 5G’s RAN (where the detection system is activated).
- Propose a mathematical model of collaborative cyber decision-making systems. This model investigates the behaviors of suspected attackers by monitoring the interaction between the hybrid detection system and these attackers with the goal to refine the detection provided by the hybrid system, i.e., reduces further the false positive rate.
- Conceive a Proof of Concept (PoC) for the resilient collaborative detection (prediction) and cyber decision-making systems that take into account the security and B5G network metrics, such as detection and false positive rates, reaction time, latency, computation overhead and packets lost. The PoC will be embedded within Virtual Network Functions (VNFs) deployed within testbed network (such as Open-Air Interface).
- Interact with 3GPP Ericsson experts (SA5 and SA3) for a possibility to standardize a part or all the software building blocks of the resilient collaborative detection and cyber decision-making systems.
The main innovative aspect of this PhD thesis is to study the optimal combination between the signature-based detection and machine learning based detection techniques with a goal to leverage the advantages of each detection technique against unknown threats and to be resilient from AI-related attacks. In addition, the PhD thesis will focus on proposing a new reaction mechanism based on a decision –making model (e.g., by using game theory) to address the decision-making issue and hence reduce further the false positive rate.
Some references:
[1] M. Geller, P. Nair, “B5G Security Innovation with Cisco”, Cisco White Paper, 2018.
[2] A.S. Mamolar, Z. Pervez, Q. Wang, J.M.A. Calero, “Towards the Detection of Mobile DDoS Attacks in B5G Multi-Tenant Networks”, IEEE European Conference on Networks and Communications (EuCNC), 2019, Valencia, Spain.
[3] L. F. Maimó, Á. L. P. Gómez, F. J. G. Clemente, M. G. Pérez, and G. M. Pérez, "A Self-Adaptive Deep Learning-Based System for Anomaly Detection in B5G Networks," IEEE Access, Special Issue on Cyber-Physical-Social Computing and Networking, vol. 6, pp. 7700-7712, February 2018.
[4] V. Richariya, U. P. Singh, and R. Mishra, “Distributed approach of intrusion detection system: Survey,'' Int. J. Adv. Comput. Res., vol. 2, no. 6, pp. 358-363, 2012.
[5] S. A. R. Shah and B. Issac, ``Performance comparison of intrusion detection systems and application of machine learning to Snort system,'' Future Generat. Comput. Syst., vol. 80, pp. 157-170, Mar. 2018.
[6] Z. Md. Fadlullah, T. Taleb, A. V. Vasilakos, M. Guizani, and N. Kato,“DTRAB: combating against attacks on encrypted protocols throughtraffic-feature analysis,” IEEE/ACM Trans. Netw., vol. 18, no. 4,pp. 1234–1247, Aug. 2010.
[7]V. Bardia, C. Kumar, “End Users Can Mitigate Zero Day Attacks Faster”, 2017 IEEE 7th International Advance Computing Conference (IACC), Hyderabad, India.
[8] C. Musca, E. Mirica, R. Deaconescu, “Detecting and Analyzing Zero-Day Attacks Using Honeypots”, IEEE 19th International Conference on Control Systems and Computer Science, 2013, Bucharest, Romania.
[9] A. Gupta, R. Kumar Jha, P. Gandotra, S. Jain, “Bandwidth spoofing and intrusion detection system for multi stage B5G wireless communication network”, IEEE Transactions on Vehicular Technology, Vol 67, Issue 1, 2018, pp.618-632.
[10] A.S. Mamolar, Z. Pervez, J.M.A. Calero, A.M. Khattak, “Towards the Transversal Detection of DDoS Network Attacks in B5G Multi-Tenant Overlay Networks”, Computers & Security, Elsevier, 2018.
[11] J. Ni, X. Li, X-S. Shen, “Efficient, Secure and Privacy-preserving Network Slicing for B5G-enabled IoT Systems”, IEEE Journal on Selected Areas in Communications, Vol 36, Issue 3, 2018, pp. 644-657.
К ссылкам можно добавить атаки на инфраструктуру 5G, например:
Apruzzese G. et al. Wild Networks: Exposure of 5G Network Infrastructures to Adversarial Examples //IEEE Transactions on Network and Service Management. – 2022.
Kim B. et al. Adversarial attacks on deep learning based mmWave beam prediction in 5G and beyond //2021 IEEE Statistical Signal Processing Workshop (SSP). – IEEE, 2021. – С. 590-594.
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
Робастные модели в машинном обучении
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
Thursday, September 15, 2022
Мониторинг моделей ML
A. Measure drift of Independent Features:
1. Monitor Distribution of each feature:
2. Monitor the Statistical Features:
3. Monitor the distribution of multivariate features:
B. Measure drift of Dependent Features:
1. Distribution of Target Class:
2. Monitor Inference Model Performance:
См. также другие публикации по теме мониторинг
Monday, September 12, 2022
Путанные объяснения
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
Friday, September 09, 2022
Новые статьи - где искать?
2. Бесплатная версия The Sequence
Вертикальный поисковик Zeta Alpha
Thursday, September 08, 2022
Влет
В статье рассматривается один подход к организации обмена данными между близко расположенными мобильными устройствами, который не требует организации прямого соединения между устройствами и не использует сторонних (облачных) хранилищ. Статья написана по результатам выпускной квалификационной работы, выполненной на факультете ВМК МГУ имени М.В. Ломоносова. В работе предложено мобильное приложение для платформы Android, основанное на модели сетевой пространственной близости, которое позволяет обмениваться контактной информацией с другими мобильными устройствами, расположенными поблизости. В рамках этой модели, для определения пространственной близости используется ограниченная область распространения сигналов беспроводных сетей. В силу полного исключения работы с гео-координатами, такие сети не обязательно могут быть стационарными узлами с известным местоположением. Основной моделью использования является программное создание таких беспроводных сетей, специально для предоставления сервисов, использующих информацию о местоположении. При этом рекламная (представительская) информация таких узлов может быть использована для передачи пользовательских данных.
Все описанные реализации доступны как Open Source приложения
Это еще одно применения модели сетевой пространственной близости
Wednesday, September 07, 2022
Google AI
Некоторые интересные ссылки: Discovering Anomalous Data with Self-Supervised Learning, TracIn — A Simple Method to Estimate Training Data Influence
Sunday, September 04, 2022
Цифровой двойник городского транспорта
См. также другие публикации, посвященные digital twins
Проблемы машинного обучения
/via generalized.ru
Saturday, September 03, 2022
Friday, September 02, 2022
Распознавание объектов
То есть раньше идентифицировали 60.2% объектов, улучшенный метод - позволил идентифицировать 61.3
Большой скачок, однако ...