Пауло Шакариан — доцент Университета штата Аризона, где он возглавляет лабораторию V2 [1] , которая занимается нейросимволическим искусственным интеллектом . Его работа в области искусственного интеллекта и безопасности была представлена в Forbes, New Yorker, Slate, Economist, Business Insider, TechCrunch, CNN и BBC. [2] [3] Он является автором множества книг по искусственному интеллекту и взаимодействию ИИ и безопасности. Ранее он служил офицером армии, имел опыт работы в DARPA и был соучредителем стартапа.
В 2023 году группа Шакариана выпустила PyReason [4] , который является современной реализацией аннотированной логики [5] с расширениями для поддержки временных и открытых рассуждений. PyReason использовался в различных совместных проектах с отраслевыми партнерами. Это включало работу с SSCI, где PyReason использовался в качестве «семантического прокси» для замены моделирования для обучения с подкреплением [6] , где он обеспечивал 1000-кратное ускорение по сравнению с собственными средами моделирования для обучения политики агентов и обеспечивал передачу обученных PyReason политик в среды моделирования, такие как AFSIM и SC2. PyReason также был продемонстрирован как метод управления роботами в совместной демонстрации ASU-SSCI. [7] В отдельном направлении работы в рамках программы IARPA HAYSTAC [8] PyReason использовался в стратегии для генерации траекторий движения с использованием идей из абдуктивного вывода. [9] Здесь авторы использовали свойства логического программирования и поиска A* для генерации траекторий движения, которые соответствовали определенным критериям, но напоминали прошлую активность агента.
В статье 2012 года «Крупные социальные сети могут быть нацелены на вирусный маркетинг с небольшими наборами семян» [10] Шакариан представил быстрый, новый метод определения наборов узлов, которые могут максимизировать распространение заражения в социальной сети на основе стандартной «модели чаевых». Работа была представлена в статье ASONAM 2012 года (позже расширенной в журнале SNAM 2013 года [11] и описанной в книге 2015 года, опубликованной Springer-Nature [12] ). Концепция была основана на разложении графа, разработанном для имитации обратного процесса диффузии. Работа была представлена как часть «Лучшего за 2013 год» MIT Technology Review и объявлена как решение «фундаментальной проблемы вирусного маркетинга». [13]
В 2016 году команда Шакариана представила структуру интеллектуального анализа данных в статье «Darknet and deepnet mining for proactive cybersecurity threat intelligence» (Proc. IEE ISI 2016 [14] и позже описанную в книге, опубликованной Cambridge University press в 2017 году [15] ), которая представила структуру для интеллектуального анализа более 40 хакерских веб-сайтов, которая не только продемонстрировала масштабируемую систему для интеллектуального анализа хакерской информации в даркнете, но и позволила проводить перекрестный допрос участников киберугроз на нескольких онлайн-форумах. Исследование выявило сотни хакерских личностей, которые участвовали в более чем трех различных онлайн-рынках. Статья стала одной из самых цитируемых статей в истории конференции IEEE ISI и привлекла внимание СМИ в Forbes [16] и MIT Technology Review. [17]
В следующем году Шакариан и его команда показали, что данные, собранные из хакерских сообществ в даркнете о конкретных уязвимостях программного обеспечения, часто появлялись до использования эксплойтов нулевого дня в статье под названием «Проактивная идентификация эксплойтов в дикой природе через упоминания уязвимостей в сети». [18] [19] Они обнаружили, что эта информация также может быть использована для создания признаков для подходов машинного обучения, которые могут успешно предсказывать использование эксплойтов — даже при учете временного смешивания данных. Подход был улучшен с последующими исследованиями, в которых признаки были дополнены с использованием данных топологии социальных сетей (Proc. ACM CSS 2017 [20] ) и использования языковых моделей (Proc. AAAI 2018 [21] ).
Шакариан был майором в армии США, служил с 2002 по 2014 год, совершил два боевых похода в Ирак и получил Бронзовую звезду и Армейскую медаль за доблесть. [3] [22] Во время службы в армии он прошел обучение по обеспечению информационной безопасности и получил степень бакалавра в области компьютерных наук в Военной академии США . [2] [22] В 2007 году он служил военным научным сотрудником в Агентстве перспективных исследовательских проектов Министерства обороны (DARPA) . Во время службы в армии он продолжил обучение в магистратуре по компьютерным наукам в Университете Мэриленда в 2009 году, а затем получил докторскую степень в 2011 году под руководством В. С. Субрахманяна. [23] Его докторская диссертация была посвящена символическому искусственному интеллекту, в частности логическому программированию, временной логике и абдуктивному выводу. [24]
Получив докторскую степень, он преподавал в Военной академии США в Вест-Пойнте в качестве доцента с 2011 по 2014 год, что стало его последним военным назначением. [25] В 2014 году он занял должность доцента в Университете штата Аризона. [22] Он получил постоянную должность в Университете штата Аризона и был повышен до должности доцента в 2020 году. [26]
С 2011 года Шакарян написал шесть книг по темам, связанным с его академической карьерой, — многие из них были посвящены взаимосвязи между ИИ, безопасностью и интеллектуальным анализом данных. [27]
В 2017 году, сохраняя свою академическую должность, он стал соучредителем и руководителем (в качестве генерального директора) Cyber Reconnaissance, Inc. (CYR3CON), компании, которая специализировалась на объединении искусственного интеллекта с информацией, добытой из вредоносных хакерских сообществ, для предотвращения кибератак. [2] Компания привлекла 8 миллионов долларов венчурного капитала [28] и была приобретена в 2022 году. [29]
{{cite web}}
: CS1 maint: numeric names: authors list (link)