Paulo Shakarian es profesor asociado en la Universidad Estatal de Arizona, donde dirige el Laboratorio V2 [1] , que se centra en la inteligencia artificial neurosimbólica . Su trabajo sobre inteligencia artificial y seguridad ha aparecido en Forbes, The New Yorker, Slate, The Economist, Business Insider, TechCrunch, CNN y BBC. [2] [3] Es autor de numerosos libros sobre inteligencia artificial y la intersección de la IA y la seguridad. Anteriormente se desempeñó como oficial militar, tuvo experiencia en DARPA y cofundó una empresa emergente.
En 2023, el grupo de Shakarian lanzó PyReason [4], que es una implementación moderna de lógica anotada [5] con extensiones para respaldar el razonamiento temporal y de mundo abierto. PyReason se utilizó en varias colaboraciones con socios de la industria. Esto incluyó el trabajo con SSCI, donde PyReason se utilizó como un "proxy semántico" para reemplazar una simulación para el aprendizaje de refuerzo [6], donde proporciona una aceleración de 1000x sobre los entornos de simulación nativos para el entrenamiento de políticas de agentes y proporcionó transferencia de políticas entrenadas con PyReason a entornos de simulación como AFSIM y SC2. PyReason también se demostró como un método para el control robótico en una demostración conjunta ASU-SSCI. [7] En una línea de trabajo separada, bajo el programa IARPA HAYSTAC [8], PyReason se utilizó en una estrategia para generar trayectorias de movimiento utilizando ideas de inferencia abductiva. [9] Aquí, los autores aprovecharon las propiedades de la programación lógica y la búsqueda A* para generar trayectorias de movimiento que cumplieran ciertos criterios pero se asemejaran a la actividad pasada del agente.
En el artículo de 2012 “Las grandes redes sociales pueden ser el objetivo del marketing viral con pequeños conjuntos de semillas”, [10] Shakarian presentó un método rápido y novedoso para identificar conjuntos de nodos que pueden maximizar la propagación de un contagio en una red social basándose en el “modelo de propinas” estándar. El trabajo se presentó en un artículo de ASONAM de 2012 (posteriormente ampliado en una revista SNAM de 2013 [11] y descrito en un libro de 2015 publicado por Springer-Nature [12] ). El concepto se basó en una descomposición de grafos diseñada para imitar la inversa del proceso de difusión. El trabajo se presentó como parte de “Lo mejor de 2013” de MIT Technology Review y se anunció como la solución de un “problema fundamental del marketing viral”. [13]
En 2016, el equipo de Shakarian presentó un marco de minería de datos en el artículo “Darknet and deepnet mining for proactive cybersecurity threat intelligence” (Proc. IEE ISI 2016 [14] y posteriormente descrito en un libro publicado por Cambridge University Press en 2017 [15] ), que presentó un marco para la minería de más de 40 sitios web de piratas informáticos, que no solo demostró un sistema escalable para la minería de información de piratas informáticos en la darkweb, sino que también permitió la capacidad de interrogar a los actores de amenazas cibernéticas en múltiples foros en línea; el estudio identificó cientos de personajes de piratas informáticos que participaron en más de tres mercados en línea diferentes. El artículo se convirtió en uno de los artículos más citados de la historia de la conferencia IEEE ISI y recibió atención de los medios en Forbes [16] y MIT Technology Review. [17]
El año siguiente, Shakarian y su equipo demostraron que los datos recopilados de las comunidades de hackers en la red oscura sobre vulnerabilidades de software específicas a menudo aparecían antes del uso de exploits de día cero en un artículo titulado "Identificación proactiva de exploits en la naturaleza a través de menciones de vulnerabilidades en línea". [18] [19] Descubrieron que esta información también podría usarse para crear características para enfoques de aprendizaje automático que pueden predecir con éxito el uso de exploits, incluso cuando se tiene en cuenta la mezcla temporal de datos. El enfoque se mejoró con estudios de seguimiento en los que se aumentaron las características utilizando datos de topología de redes sociales (Proc. ACM CSS 2017 [20] ) y el uso de modelos de lenguaje (Proc. AAAI 2018 [21] ).
Shakarian fue mayor en el Ejército de los EE. UU. y sirvió de 2002 a 2014, donde realizó dos misiones de combate en Irak y obtuvo una Estrella de Bronce y la Medalla de Reconocimiento del Ejército por su valor. [3] [22] Mientras estaba en el ejército, recibió formación en seguridad de la información y completó una licenciatura en informática en la Academia Militar de los EE. UU . [2] [22] En 2007 se desempeñó como miembro militar en la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA) . Mientras estaba en uniforme, estudió una maestría en informática en la Universidad de Maryland en 2009 y luego un doctorado en 2011 bajo la supervisión de VS Subrahmanian. [23] Su doctorado se centró en la inteligencia artificial simbólica, en particular la programación lógica, la lógica temporal y la inferencia abductiva. [24]
Después de obtener un doctorado, enseñó en la Academia Militar de los EE. UU., West Point, como profesor asistente de 2011 a 2014, su última asignación militar. [25] En 2014 asumió un puesto como profesor asistente en la Universidad Estatal de Arizona. [22] Obtuvo su titularidad en Arizona State y fue ascendido a profesor asociado en 2020. [26]
Desde 2011, Shakarian ha escrito seis libros sobre temas relacionados con su carrera académica, muchos de ellos centrados en la intersección entre IA, seguridad y minería de datos. [27]
En 2017, mientras mantenía su puesto académico, cofundó y dirigió (como director ejecutivo) Cyber Reconnaissance, Inc. (CYR3CON), una empresa que se especializaba en combinar inteligencia artificial con información extraída de comunidades de hackers maliciosos para evitar ciberataques. [2] La empresa recaudó 8 millones de dólares en capital de riesgo [28] y fue adquirida en 2022. [29]
{{cite web}}
: CS1 maint: numeric names: authors list (link)