stringtranslate.com

Пауло Шакарян

Пауло Шакариан — доцент Университета штата Аризона, где он возглавляет лабораторию V2 [1] , которая занимается нейросимволическим искусственным интеллектом . Его работа в области искусственного интеллекта и безопасности была представлена ​​в Forbes, New Yorker, Slate, Economist, Business Insider, TechCrunch, CNN и BBC. [2] [3] Он является автором множества книг по искусственному интеллекту и взаимодействию ИИ и безопасности. Ранее он служил офицером армии, имел опыт работы в DARPA и был соучредителем стартапа.

Научная работа

Текущая работа

PyReason

В 2023 году группа Шакариана выпустила PyReason [4] , который является современной реализацией аннотированной логики [5] с расширениями для поддержки временных и открытых рассуждений. PyReason использовался в различных совместных проектах с отраслевыми партнерами. Это включало работу с SSCI, где PyReason использовался в качестве «семантического прокси» для замены моделирования для обучения с подкреплением [6] , где он обеспечивал 1000-кратное ускорение по сравнению с собственными средами моделирования для обучения политики агентов и обеспечивал передачу обученных PyReason политик в среды моделирования, такие как AFSIM и SC2. PyReason также был продемонстрирован как метод управления роботами в совместной демонстрации ASU-SSCI. [7] В отдельном направлении работы в рамках программы IARPA HAYSTAC [8] PyReason использовался в стратегии для генерации траекторий движения с использованием идей из абдуктивного вывода. [9] Здесь авторы использовали свойства логического программирования и поиска A* для генерации траекторий движения, которые соответствовали определенным критериям, но напоминали прошлую активность агента.

Ранние работы

Распространение в социальных сетях

В статье 2012 года «Крупные социальные сети могут быть нацелены на вирусный маркетинг с небольшими наборами семян» [10] Шакариан представил быстрый, новый метод определения наборов узлов, которые могут максимизировать распространение заражения в социальной сети на основе стандартной «модели чаевых». Работа была представлена ​​в статье ASONAM 2012 года (позже расширенной в журнале SNAM 2013 года [11] и описанной в книге 2015 года, опубликованной Springer-Nature [12] ). Концепция была основана на разложении графа, разработанном для имитации обратного процесса диффузии. Работа была представлена ​​как часть «Лучшего за 2013 год» MIT Technology Review и объявлена ​​как решение «фундаментальной проблемы вирусного маркетинга». [13]

ИИ для прогнозирования действий хакеров

В 2016 году команда Шакариана представила структуру интеллектуального анализа данных в статье «Darknet and deepnet mining for proactive cybersecurity threat intelligence» (Proc. IEE ISI 2016 [14] и позже описанную в книге, опубликованной Cambridge University press в 2017 году [15] ), которая представила структуру для интеллектуального анализа более 40 хакерских веб-сайтов, которая не только продемонстрировала масштабируемую систему для интеллектуального анализа хакерской информации в даркнете, но и позволила проводить перекрестный допрос участников киберугроз на нескольких онлайн-форумах. Исследование выявило сотни хакерских личностей, которые участвовали в более чем трех различных онлайн-рынках. Статья стала одной из самых цитируемых статей в истории конференции IEEE ISI и привлекла внимание СМИ в Forbes [16] и MIT Technology Review. [17]

В следующем году Шакариан и его команда показали, что данные, собранные из хакерских сообществ в даркнете о конкретных уязвимостях программного обеспечения, часто появлялись до использования эксплойтов нулевого дня в статье под названием «Проактивная идентификация эксплойтов в дикой природе через упоминания уязвимостей в сети». [18] [19] Они обнаружили, что эта информация также может быть использована для создания признаков для подходов машинного обучения, которые могут успешно предсказывать использование эксплойтов — даже при учете временного смешивания данных. Подход был улучшен с последующими исследованиями, в которых признаки были дополнены с использованием данных топологии социальных сетей (Proc. ACM CSS 2017 [20] ) и использования языковых моделей (Proc. AAAI 2018 [21] ).

Карьера

Шакариан был майором в армии США, служил с 2002 по 2014 год, совершил два боевых похода в Ирак и получил Бронзовую звезду и Армейскую медаль за доблесть. [3] [22] Во время службы в армии он прошел обучение по обеспечению информационной безопасности и получил степень бакалавра в области компьютерных наук в Военной академии США . [2] [22] В 2007 году он служил военным научным сотрудником в Агентстве перспективных исследовательских проектов Министерства обороны (DARPA) . Во время службы в армии он продолжил обучение в магистратуре по компьютерным наукам в Университете Мэриленда в 2009 году, а затем получил докторскую степень в 2011 году под руководством В. С. Субрахманяна. [23] Его докторская диссертация была посвящена символическому искусственному интеллекту, в частности логическому программированию, временной логике и абдуктивному выводу. [24]

Получив докторскую степень, он преподавал в Военной академии США в Вест-Пойнте в качестве доцента с 2011 по 2014 год, что стало его последним военным назначением. [25] В 2014 году он занял должность доцента в Университете штата Аризона. [22] Он получил постоянную должность в Университете штата Аризона и был повышен до должности доцента в 2020 году. [26]

С 2011 года Шакарян написал шесть книг по темам, связанным с его академической карьерой, — многие из них были посвящены взаимосвязи между ИИ, безопасностью и интеллектуальным анализом данных. [27]

В 2017 году, сохраняя свою академическую должность, он стал соучредителем и руководителем (в качестве генерального директора) Cyber ​​Reconnaissance, Inc. (CYR3CON), компании, которая специализировалась на объединении искусственного интеллекта с информацией, добытой из вредоносных хакерских сообществ, для предотвращения кибератак. [2] Компания привлекла 8 миллионов долларов венчурного капитала [28] и была приобретена в 2022 году. [29]

Известные работы

Книги

Ссылки

  1. ^ "Лаборатория V2". labs.engineering.asu.edu .
  2. ^ abc CYR3CON.AI. "О нас". www.cyr3con.ai . Получено 7 августа 2019 г. .{{cite web}}: CS1 maint: numeric names: authors list (link)
  3. ^ ab "Paulo Shakarian". New America . Получено 7 августа 2019 г.
  4. ^ Адитья, Д. (2023). "PyReason: программное обеспечение для временной логики открытого мира". AAAI-Make . arXiv : 2302.13482 .
  5. ^ Кифер, Майкл; Субрахманян, ВС (1992). «Теория обобщенного аннотированного логического программирования и ее приложения». J. Logic Programming . doi :10.1016/0743-1066(92)90007-P.
  6. ^ Мукерджи, К.; Паркар, Д.; Покала, Л.; Адитья, Д.; Шакариан, П.; Дорман, К. (2024). «Масштабируемый семантический немарковский прокси-сервер моделирования для обучения с подкреплением». IEEE Icsc . arXiv : 2310.06835 .
  7. ^ "PyReason Sim-to-Real Demo". 11 декабря 2023 г. – через YouTube.
  8. ^ "HAYSTAC". www.iarpa.gov .
  9. ^ Бавикади, Д.; и др. (2024). «Геопространственная генерация траектории с помощью эффективного выведения: развертывание для независимого тестирования». 40-я Международная конференция по логическому программированию (ICLP) .
  10. ^ Шакариан, П.; Пауло, Д. (2012). «Крупные социальные сети могут быть нацелены на вирусный маркетинг с небольшими наборами исходных данных». Международная конференция IEEE/ACM 2012 года по достижениям в области анализа и добычи социальных сетей . С. 1–8. arXiv : 1205.4431 . doi :10.1109/ASONAM.2012.11. ISBN 978-1-4673-2497-7.
  11. ^ Шакариан, Пауло; Эйр, Шон; Пауло, Дэймон (1 декабря 2013 г.). «Масштабируемая эвристика для вирусного маркетинга в рамках модели чаевых». Анализ и майнинг социальных сетей . 3 (4): 1225–1248. doi :10.1007/s13278-013-0135-7 – через Springer Link.
  12. ^ Распространение в социальных сетях. SpringerBriefs in Computer Science. 2015. doi :10.1007/978-3-319-23105-1. ISBN 978-3-319-23104-4– через link.springer.com.
  13. ^ «Лучшее за 2013 год: американские военные ученые решают фундаментальную проблему вирусного маркетинга». MIT Technology Review .
  14. ^ Нунес, Эрик; Диаб, Ахмад; Ганн, Эндрю; Марин, Эрикссон; Мишра, Винит; Палиат, Вивин; Робертсон, Джон; Шакариан, Яна; Тарт, Аманда; Шакариан, Пауло (2016). «Майнинг в даркнете и deepnet для упреждающей разведки угроз кибербезопасности». Конференция IEEE по разведке и информатике безопасности (ISI) 2016 г. стр. 7–12. arXiv : 1607.08583 . doi :10.1109/ISI.2016.7745435. ISBN 978-1-5090-3865-7.
  15. ^ Робертсон, Джон; Диаб, Ахмад; Марин, Эрикссон; Нунес, Эрик; Палиат, Вивин; Шакариан, Яна; Шакариан, Пауло (24 сентября 2017 г.). Darkweb Cyber ​​Threat Intelligence Mining. Cambridge University Press. doi : 10.1017/9781316888513. ISBN 978-1-107-18577-7.
  16. ^ Мёрнейн, Кевин. «Машинное обучение становится темным и глубоким, чтобы обнаружить эксплойты нулевого дня до наступления нулевого дня». Forbes .
  17. ^ «Алгоритм машинного обучения прочесывает Darknet в поисках уязвимостей нулевого дня и находит их». MIT Technology Review .
  18. ^ Альмукайнизи, Мохаммед; Нунес, Эрик; Дхараия, Кришна; Сенгуттуван, Манодж; Шакариан, Яна; Шакариан, Пауло (2017). «Проактивное выявление эксплойтов в дикой природе через упоминания уязвимостей в Интернете». Международная конференция по киберконфликтам 2017 г. (CyCon US) . стр. 82–88. doi :10.1109/CYCONUS.2017.8167501. ISBN 978-1-5386-2379-4.
  19. ^ "Google Академия". scholar.google.com .
  20. ^ Альмукайнизи, Мохаммед; Гримм, Александр; Нунес, Эрик; Шакариан, Яна; Шакариан, Пауло (19 октября 2017 г.). «Прогнозирование киберугроз через хакерские социальные сети на форумах Darkweb и Deepweb». Труды Международной конференции Американского общества вычислительных социальных наук 2017 г. Ассоциация вычислительной техники. стр. 1–7. doi :10.1145/3145574.3145590. ISBN 978-1-4503-5269-7– через цифровую библиотеку ACM.
  21. ^ Таваби, Назгол; Гоял, Палаш; Альмукайнизи, Мохаммед; Шакариан, Пауло; Лерман, Кристина (27 апреля 2018 г.). «DarkEmbed: использование прогнозирования с помощью нейронных языковых моделей». Труды конференции AAAI по искусственному интеллекту . 32 (1). doi :10.1609/aaai.v32i1.11428 – через ojs.aaai.org.
  22. ^ abc "Paulo Shakarian | iSearch". isearch.asu.edu . Получено 7 августа 2019 г. .
  23. ^ "Главная | VS Субрахманян". vssubrah.github.io .
  24. ^ Шакариан, Пауло (2011). «Пространственно-временные рассуждения о поведении агента». Диссертация в UMD.
  25. ^ «Возвращение домой: этот выпускник Вест-Пойнта использует ИИ и большие данные для национальной безопасности». Business Insider .
  26. ^ "Пауло Шакарян, доцент Университета штата Аризона". 21 декабря 2020 г.
  27. ^ abcdefg "Книги Пауло Шакариана". www.amazon.com . Получено 7 августа 2019 г. .
  28. ^ «Платформа прогнозирования кибератак на основе искусственного интеллекта CYR3CON получила финансирование в размере 8,2 млн долларов» (пресс-релиз). 14 июля 2020 г.
  29. ^ «Компания по кибербезопасности из Альбукерке приобретает стартап по машинному обучению из Аризоны».
  30. ^ Нейросимволическое мышление и обучение.

Внешние ссылки