stringtranslate.com

Paulo Shakarian

Paulo Shakarian es profesor asociado en la Universidad Estatal de Arizona, donde dirige el Laboratorio V2 [1] , que se centra en la inteligencia artificial neurosimbólica . Su trabajo sobre inteligencia artificial y seguridad ha aparecido en Forbes, The New Yorker, Slate, The Economist, Business Insider, TechCrunch, CNN y BBC. [2] [3] Es autor de numerosos libros sobre inteligencia artificial y la intersección de la IA y la seguridad. Anteriormente se desempeñó como oficial militar, tuvo experiencia en DARPA y cofundó una empresa emergente.

Trabajo científico

Trabajo actual

Razón de Py

En 2023, el grupo de Shakarian lanzó PyReason [4], que es una implementación moderna de lógica anotada [5] con extensiones para respaldar el razonamiento temporal y de mundo abierto. PyReason se utilizó en varias colaboraciones con socios de la industria. Esto incluyó el trabajo con SSCI, donde PyReason se utilizó como un "proxy semántico" para reemplazar una simulación para el aprendizaje de refuerzo [6], donde proporciona una aceleración de 1000x sobre los entornos de simulación nativos para el entrenamiento de políticas de agentes y proporcionó transferencia de políticas entrenadas con PyReason a entornos de simulación como AFSIM y SC2. PyReason también se demostró como un método para el control robótico en una demostración conjunta ASU-SSCI. [7] En una línea de trabajo separada, bajo el programa IARPA HAYSTAC [8], PyReason se utilizó en una estrategia para generar trayectorias de movimiento utilizando ideas de inferencia abductiva. [9] Aquí, los autores aprovecharon las propiedades de la programación lógica y la búsqueda A* para generar trayectorias de movimiento que cumplieran ciertos criterios pero se asemejaran a la actividad pasada del agente.

Trabajos anteriores

Difusión en redes sociales

En el artículo de 2012 “Las grandes redes sociales pueden ser el objetivo del marketing viral con pequeños conjuntos de semillas”, [10] Shakarian presentó un método rápido y novedoso para identificar conjuntos de nodos que pueden maximizar la propagación de un contagio en una red social basándose en el “modelo de propinas” estándar. El trabajo se presentó en un artículo de ASONAM de 2012 (posteriormente ampliado en una revista SNAM de 2013 [11] y descrito en un libro de 2015 publicado por Springer-Nature [12] ). El concepto se basó en una descomposición de grafos diseñada para imitar la inversa del proceso de difusión. El trabajo se presentó como parte de “Lo mejor de 2013” ​​de MIT Technology Review y se anunció como la solución de un “problema fundamental del marketing viral”. [13]

Inteligencia artificial para predecir las acciones de los piratas informáticos

En 2016, el equipo de Shakarian presentó un marco de minería de datos en el artículo “Darknet and deepnet mining for proactive cybersecurity threat intelligence” (Proc. IEE ISI 2016 [14] y posteriormente descrito en un libro publicado por Cambridge University Press en 2017 [15] ), que presentó un marco para la minería de más de 40 sitios web de piratas informáticos, que no solo demostró un sistema escalable para la minería de información de piratas informáticos en la darkweb, sino que también permitió la capacidad de interrogar a los actores de amenazas cibernéticas en múltiples foros en línea; el estudio identificó cientos de personajes de piratas informáticos que participaron en más de tres mercados en línea diferentes. El artículo se convirtió en uno de los artículos más citados de la historia de la conferencia IEEE ISI y recibió atención de los medios en Forbes [16] y MIT Technology Review. [17]

El año siguiente, Shakarian y su equipo demostraron que los datos recopilados de las comunidades de hackers en la red oscura sobre vulnerabilidades de software específicas a menudo aparecían antes del uso de exploits de día cero en un artículo titulado "Identificación proactiva de exploits en la naturaleza a través de menciones de vulnerabilidades en línea". [18] [19] Descubrieron que esta información también podría usarse para crear características para enfoques de aprendizaje automático que pueden predecir con éxito el uso de exploits, incluso cuando se tiene en cuenta la mezcla temporal de datos. El enfoque se mejoró con estudios de seguimiento en los que se aumentaron las características utilizando datos de topología de redes sociales (Proc. ACM CSS 2017 [20] ) y el uso de modelos de lenguaje (Proc. AAAI 2018 [21] ).

Carrera

Shakarian fue mayor en el Ejército de los EE. UU. y sirvió de 2002 a 2014, donde realizó dos misiones de combate en Irak y obtuvo una Estrella de Bronce y la Medalla de Reconocimiento del Ejército por su valor. [3] [22] Mientras estaba en el ejército, recibió formación en seguridad de la información y completó una licenciatura en informática en la Academia Militar de los EE. UU . [2] [22] En 2007 se desempeñó como miembro militar en la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA) . Mientras estaba en uniforme, estudió una maestría en informática en la Universidad de Maryland en 2009 y luego un doctorado en 2011 bajo la supervisión de VS Subrahmanian. [23] Su doctorado se centró en la inteligencia artificial simbólica, en particular la programación lógica, la lógica temporal y la inferencia abductiva. [24]

Después de obtener un doctorado, enseñó en la Academia Militar de los EE. UU., West Point, como profesor asistente de 2011 a 2014, su última asignación militar. [25] En 2014 asumió un puesto como profesor asistente en la Universidad Estatal de Arizona. [22] Obtuvo su titularidad en Arizona State y fue ascendido a profesor asociado en 2020. [26]

Desde 2011, Shakarian ha escrito seis libros sobre temas relacionados con su carrera académica, muchos de ellos centrados en la intersección entre IA, seguridad y minería de datos. [27]

En 2017, mientras mantenía su puesto académico, cofundó y dirigió (como director ejecutivo) Cyber ​​Reconnaissance, Inc. (CYR3CON), una empresa que se especializaba en combinar inteligencia artificial con información extraída de comunidades de hackers maliciosos para evitar ciberataques. [2] La empresa recaudó 8 millones de dólares en capital de riesgo [28] y fue adquirida en 2022. [29]

Obras notables

Libros

Referencias

  1. ^ "Laboratorio V2". labs.engineering.asu.edu .
  2. ^ abc CYR3CON.AI. «Acerca de». www.cyr3con.ai . Consultado el 7 de agosto de 2019 .{{cite web}}: CS1 maint: numeric names: authors list (link)
  3. ^ ab "Paulo Shakarian". Nueva América . Consultado el 7 de agosto de 2019 .
  4. ^ Aditya, D. (2023). "PyReason: software para lógica temporal de mundo abierto". AAAI-Make . arXiv : 2302.13482 .
  5. ^ Kifer, Michael; Subrahmanian, VS (1992). "Teoría de la programación lógica anotada generalizada y sus aplicaciones". J. Logic Programming . doi :10.1016/0743-1066(92)90007-P.
  6. ^ Mukherji, K.; Parkar, D.; Pokala, L.; Aditya, D.; Shakarian, P.; Dorman, C. (2024). "Proxy de simulación no markoviana semántica escalable para aprendizaje de refuerzo". IEEE Icsc . arXiv : 2310.06835 .
  7. ^ "Demostración de simulación a realidad de PyReason". 11 de diciembre de 2023, vía YouTube.
  8. ^ "HAYSTAC" www.iarpa.gov .
  9. ^ Bavikadi, D.; et al. (2024). "Generación de trayectorias geoespaciales mediante abducción eficiente: implementación para pruebas independientes". 40.ª Conferencia Internacional sobre Programación Lógica (ICLP) .
  10. ^ Shakarian, P.; Paulo, D. (2012). "Las grandes redes sociales pueden ser el objetivo del marketing viral con pequeños conjuntos de semillas". Conferencia internacional IEEE/ACM de 2012 sobre avances en el análisis y la minería de redes sociales . págs. 1–8. arXiv : 1205.4431 . doi :10.1109/ASONAM.2012.11. ISBN. 978-1-4673-2497-7.
  11. ^ Shakarian, Paulo; Eyre, Sean; Paulo, Damon (1 de diciembre de 2013). "Una heurística escalable para el marketing viral bajo el modelo de propinas". Análisis y minería de redes sociales . 3 (4): 1225–1248. doi :10.1007/s13278-013-0135-7 – vía Springer Link.
  12. ^ Difusión en redes sociales. SpringerBriefs in Computer Science. 2015. doi :10.1007/978-3-319-23105-1. ISBN 978-3-319-23104-4– a través de link.springer.com.
  13. ^ "Lo mejor de 2013: científicos militares estadounidenses resuelven el problema fundamental del marketing viral". MIT Technology Review .
  14. ^ Nunes, Eric; Diab, Ahmad; Gunn, Andrew; Marin, Ericsson; Mishra, Vineet; Paliath, Vivin; Robertson, John; Shakarian, Jana; Thart, Amanda; Shakarian, Paulo (2016). "Minería en la red oscura y profunda para inteligencia proactiva sobre amenazas de ciberseguridad". Conferencia IEEE de 2016 sobre inteligencia e informática de seguridad (ISI) . págs. 7–12. arXiv : 1607.08583 . doi :10.1109/ISI.2016.7745435. ISBN . 978-1-5090-3865-7.
  15. ^ Robertson, John; Diab, Ahmad; Marin, Ericsson; Nunes, Eric; Paliath, Vivin; Shakarian, Jana; Shakarian, Paulo (24 de septiembre de 2017). Minería de información sobre amenazas cibernéticas en la red oscura. Cambridge University Press. doi :10.1017/9781316888513. ISBN . 978-1-107-18577-7.
  16. ^ Murnane, Kevin. "El aprendizaje automático se vuelve más profundo y oscuro para encontrar vulnerabilidades de día cero antes del día cero". Forbes .
  17. ^ "Un algoritmo de aprendizaje automático rastrea la Darknet en busca de vulnerabilidades de día cero y las encuentra". MIT Technology Review .
  18. ^ Almukaynizi, Mohammed; Nunes, Eric; Dharaiya, Krishna; Senguttuvan, Manoj; Shakarian, Jana; Shakarian, Paulo (2017). "Identificación proactiva de exploits en la naturaleza a través de menciones de vulnerabilidades en línea". Conferencia internacional sobre conflictos cibernéticos de 2017 (CyCon US) . pp. 82–88. doi :10.1109/CYCONUS.2017.8167501. ISBN . 978-1-5386-2379-4.
  19. ^ "Google Académico". scholar.google.com .
  20. ^ Almukaynizi, Mohammed; Grimm, Alexander; Nunes, Eric; Shakarian, Jana; Shakarian, Paulo (19 de octubre de 2017). "Predicción de amenazas cibernéticas a través de redes sociales de hackers en foros de la Darkweb y la Deepweb". Actas de la Conferencia Internacional de 2017 de la Sociedad de Ciencias Sociales Computacionales de las Américas . Association for Computing Machinery. págs. 1–7. doi :10.1145/3145574.3145590. ISBN . 978-1-4503-5269-7– vía Biblioteca Digital ACM.
  21. ^ Tavabi, Nazgol; Goyal, Palash; Almukaynizi, Mohammed; Shakarian, Paulo; Lerman, Kristina (27 de abril de 2018). "DarkEmbed: predicción de exploits con modelos de lenguaje neuronal". Actas de la Conferencia AAAI sobre Inteligencia Artificial . 32 (1). doi :10.1609/aaai.v32i1.11428 – vía ojs.aaai.org.
  22. ^ abc "Paulo Shakarian | iSearch". isearch.asu.edu . Consultado el 7 de agosto de 2019 .
  23. ^ "Inicio | VS Subrahmanian". vssubrah.github.io .
  24. ^ Shakarian, Paulo (2011). "Razonamiento espacio-temporal sobre el comportamiento de los agentes". Tesis doctoral de la UMD.
  25. ^ "De regreso a casa: este graduado de West Point está usando inteligencia artificial y macrodatos para la seguridad nacional". Business Insider .
  26. ^ "Paulo Shakarian, profesor asociado de la Universidad Estatal de Arizona". 21 de diciembre de 2020.
  27. ^ abcdefg «Libros de Paulo Shakarian». www.amazon.com . Consultado el 7 de agosto de 2019 .
  28. ^ "La plataforma de predicción de ciberataques con inteligencia artificial CYR3CON obtiene una financiación de 8,2 millones de dólares" (nota de prensa). 14 de julio de 2020.
  29. ^ "La empresa de ciberseguridad de Albuquerque adquiere una startup de aprendizaje automático de Arizona".
  30. ^ Razonamiento y aprendizaje neurosimbólico.

Enlaces externos