SlideShare a Scribd company logo
1 of 10
Laureando: Davide Tugnoli Relatore: Andrea DE
LORENZO
Autori: Una-May O’Reilly e Erik Hemberg
Anno Accademico 2020/2021
• Problema: attacchi informatici sempre più frequenti.
• Obiettivo: identificare configurazioni difensive vantaggiose.
• Soluzione: uso di tecniche evolutive per simulare gli scontri
fra attaccanti e difensori.
• Partendo da due popolazioni iniziali con obiettivi opposti, le si
evolvono con una serie di mutazioni, fino a giungere a delle
soluzioni migliori.
• Il progresso è quantificato attraverso la funzione di fitness, una
misura della distanza dalla soluzione ottima.
• L’evoluzione avviene a passi alterni e si diversifica il
comportamento degli avversari per produrre diversi concetti di
soluzione in base alle esigenze dell’utilizzatore.
• Le soluzioni vengono tradotte con le grammatiche per
semplificarne l’esplorazione e per una maggior flessibilità
di progettazione.
• Il framework sfrutta la Grammatical Evolution in cui data
un’informazione (“genoma”) rappresentata da un vettore di
interi di lunghezza prefissata, viene trasformata in quella che
è una soluzione di attacco e difesa (“fenoma”).
• La soluzione migliore è scelta dal modulo di supporto
decisionale.
Sequenza del processo decisionale
• Sfrutta gli algoritmi coevolutivi per generare test di difficoltà incrementale.
• Fa competere le soluzioni tra loro attraverso la simulazione.
• Misura la loro bontà per decidere quali verranno utilizzate per le successive
evoluzioni.
• Effettua una valutazione delle performance e stila una classifica delle
soluzioni migliori.
• Scopo: interrompere un servizio.
• Difesa: reti peer-to-peer con conseguente rimozione di eventuali
punti critici.
• Fitness: misura di quanti attacchi il difensore riesce ad evitare
minimizzando le risorse utilizzate.
• Soluzione: offre configurazioni che ottimizzano il dispiegamento
delle risorse nella rete e forti modelli di attacco minimizzando le
risorse utilizzate.
Attacchi DDOS
• Scopo: estrapolare dati o bloccare la rete con malware.
• Difesa: segmentazione della rete in enclave.
• Fitness: misura di quanto il difensore è riuscito a minimizzare il
ritardo, il numero di enclavi e le risorse utilizzate.
• Soluzione: offre configurazioni efficaci che riducono il ritardo
della missione durante la difesa e potenti modelli di attacco.
Availability attacks
Ricognizione interna ad una rete
• Scopo: individuare i nodi vulnerabili in una rete.
• Difesa: rete SDN (Software-defined networking).
• Fitness: misura del tempo in cui il difensore riesce ad
intercettare uno scanning in corso e a bloccarlo.
• Soluzione: offre configurazioni che facilitano la determinazione
di scansioni in corso e un’identificazione di modelli di attacco
difficili da rilevare.
• Risulta difficile ottenere un vantaggio rispetto
all’attaccante.
• Le potenziali tipologie di attacco effettuabili sono
enormemente superiori ai casi d’uso implementati.
Extended Summary of "An Artificial Coevolutionary Framework for Adversarial AI"

More Related Content

Similar to Extended Summary of "An Artificial Coevolutionary Framework for Adversarial AI"

Blockchain e AI: verso una nuova finanza
Blockchain e AI: verso una nuova finanzaBlockchain e AI: verso una nuova finanza
Blockchain e AI: verso una nuova finanzaAlessandro Greppi
 
Extended summary of 'Deep Learning for Video Game Playing'
Extended summary of 'Deep Learning for Video Game Playing'Extended summary of 'Deep Learning for Video Game Playing'
Extended summary of 'Deep Learning for Video Game Playing'kevinvargu
 
Una fugace occhiata al Test Driven Development (2006)
Una fugace occhiata al Test Driven Development  (2006)Una fugace occhiata al Test Driven Development  (2006)
Una fugace occhiata al Test Driven Development (2006)Roberto Bettazzoni
 
Extended Summary of "Evolutionary Optimization of Deep Learning Activation Fu...
Extended Summary of "Evolutionary Optimization of Deep Learning Activation Fu...Extended Summary of "Evolutionary Optimization of Deep Learning Activation Fu...
Extended Summary of "Evolutionary Optimization of Deep Learning Activation Fu...MicheleScomina
 
Lo standard MPEG-7 per la definizione di metadati di oggetti multimediali
Lo standard MPEG-7 per la definizione di metadati di oggetti multimedialiLo standard MPEG-7 per la definizione di metadati di oggetti multimediali
Lo standard MPEG-7 per la definizione di metadati di oggetti multimedialidelfinostefano
 
Architetture per la riservatezza, integrità e disponibilità dei dati nei sist...
Architetture per la riservatezza, integrità e disponibilità dei dati nei sist...Architetture per la riservatezza, integrità e disponibilità dei dati nei sist...
Architetture per la riservatezza, integrità e disponibilità dei dati nei sist...Adriano Scaruffi
 
Presentazione tesi
Presentazione tesiPresentazione tesi
Presentazione tesisuccer110
 
Detailed Model Capture
Detailed Model CaptureDetailed Model Capture
Detailed Model Capturefcospito
 
Detailed Model Capture
Detailed Model CaptureDetailed Model Capture
Detailed Model Capturefcospito
 
Extended Summary of "Evolutionary Optimization of Deep Learning Activation Fu...
Extended Summary of "Evolutionary Optimization of Deep Learning Activation Fu...Extended Summary of "Evolutionary Optimization of Deep Learning Activation Fu...
Extended Summary of "Evolutionary Optimization of Deep Learning Activation Fu...MicheleScomina
 
Progetto e sviluppo di un sistema di rilevamento di anomalie su sistemi infor...
Progetto e sviluppo di un sistema di rilevamento di anomalie su sistemi infor...Progetto e sviluppo di un sistema di rilevamento di anomalie su sistemi infor...
Progetto e sviluppo di un sistema di rilevamento di anomalie su sistemi infor...MichaelFuser
 
Summary of 'Investigating the impact of DDoS attacks on DNS infrastructure'
Summary of 'Investigating the impact of DDoS attacks on DNS infrastructure'Summary of 'Investigating the impact of DDoS attacks on DNS infrastructure'
Summary of 'Investigating the impact of DDoS attacks on DNS infrastructure'DevanSedmak
 
A statistical framework to evaluate the "diversity" impact against Advanced P...
A statistical framework to evaluate the "diversity" impact against Advanced P...A statistical framework to evaluate the "diversity" impact against Advanced P...
A statistical framework to evaluate the "diversity" impact against Advanced P...Davide Cioccia
 
Tecniche di fattorizzazione applicate ai recommender systems
Tecniche di fattorizzazione applicate ai recommender systemsTecniche di fattorizzazione applicate ai recommender systems
Tecniche di fattorizzazione applicate ai recommender systemsGiuseppe Ricci
 
Presentazione Aggiornamento Agile Club Sviluppatori Puglia
Presentazione Aggiornamento Agile Club Sviluppatori PugliaPresentazione Aggiornamento Agile Club Sviluppatori Puglia
Presentazione Aggiornamento Agile Club Sviluppatori PugliaGiuseppe Ricci
 
Profilazione utente in ambienti virtualizzati
Profilazione utente in ambienti virtualizzatiProfilazione utente in ambienti virtualizzati
Profilazione utente in ambienti virtualizzatiPietro Corona
 
Evento EMC Forum 2013 | Il Disaster Recovery di GSE
Evento EMC Forum 2013 | Il Disaster Recovery di GSEEvento EMC Forum 2013 | Il Disaster Recovery di GSE
Evento EMC Forum 2013 | Il Disaster Recovery di GSEXenesys
 

Similar to Extended Summary of "An Artificial Coevolutionary Framework for Adversarial AI" (20)

Blockchain e AI: verso una nuova finanza
Blockchain e AI: verso una nuova finanzaBlockchain e AI: verso una nuova finanza
Blockchain e AI: verso una nuova finanza
 
Extended summary of 'Deep Learning for Video Game Playing'
Extended summary of 'Deep Learning for Video Game Playing'Extended summary of 'Deep Learning for Video Game Playing'
Extended summary of 'Deep Learning for Video Game Playing'
 
Una fugace occhiata al Test Driven Development (2006)
Una fugace occhiata al Test Driven Development  (2006)Una fugace occhiata al Test Driven Development  (2006)
Una fugace occhiata al Test Driven Development (2006)
 
Extended Summary of "Evolutionary Optimization of Deep Learning Activation Fu...
Extended Summary of "Evolutionary Optimization of Deep Learning Activation Fu...Extended Summary of "Evolutionary Optimization of Deep Learning Activation Fu...
Extended Summary of "Evolutionary Optimization of Deep Learning Activation Fu...
 
Lo standard MPEG-7 per la definizione di metadati di oggetti multimediali
Lo standard MPEG-7 per la definizione di metadati di oggetti multimedialiLo standard MPEG-7 per la definizione di metadati di oggetti multimediali
Lo standard MPEG-7 per la definizione di metadati di oggetti multimediali
 
Architetture per la riservatezza, integrità e disponibilità dei dati nei sist...
Architetture per la riservatezza, integrità e disponibilità dei dati nei sist...Architetture per la riservatezza, integrità e disponibilità dei dati nei sist...
Architetture per la riservatezza, integrità e disponibilità dei dati nei sist...
 
Che cosa sono i microservizi?
Che cosa sono i microservizi?Che cosa sono i microservizi?
Che cosa sono i microservizi?
 
Presentazione tesi
Presentazione tesiPresentazione tesi
Presentazione tesi
 
Detailed Model Capture
Detailed Model CaptureDetailed Model Capture
Detailed Model Capture
 
Detailed Model Capture
Detailed Model CaptureDetailed Model Capture
Detailed Model Capture
 
Mutagenesis
MutagenesisMutagenesis
Mutagenesis
 
Extended Summary of "Evolutionary Optimization of Deep Learning Activation Fu...
Extended Summary of "Evolutionary Optimization of Deep Learning Activation Fu...Extended Summary of "Evolutionary Optimization of Deep Learning Activation Fu...
Extended Summary of "Evolutionary Optimization of Deep Learning Activation Fu...
 
Progetto e sviluppo di un sistema di rilevamento di anomalie su sistemi infor...
Progetto e sviluppo di un sistema di rilevamento di anomalie su sistemi infor...Progetto e sviluppo di un sistema di rilevamento di anomalie su sistemi infor...
Progetto e sviluppo di un sistema di rilevamento di anomalie su sistemi infor...
 
Le 12 pratiche
Le 12 praticheLe 12 pratiche
Le 12 pratiche
 
Summary of 'Investigating the impact of DDoS attacks on DNS infrastructure'
Summary of 'Investigating the impact of DDoS attacks on DNS infrastructure'Summary of 'Investigating the impact of DDoS attacks on DNS infrastructure'
Summary of 'Investigating the impact of DDoS attacks on DNS infrastructure'
 
A statistical framework to evaluate the "diversity" impact against Advanced P...
A statistical framework to evaluate the "diversity" impact against Advanced P...A statistical framework to evaluate the "diversity" impact against Advanced P...
A statistical framework to evaluate the "diversity" impact against Advanced P...
 
Tecniche di fattorizzazione applicate ai recommender systems
Tecniche di fattorizzazione applicate ai recommender systemsTecniche di fattorizzazione applicate ai recommender systems
Tecniche di fattorizzazione applicate ai recommender systems
 
Presentazione Aggiornamento Agile Club Sviluppatori Puglia
Presentazione Aggiornamento Agile Club Sviluppatori PugliaPresentazione Aggiornamento Agile Club Sviluppatori Puglia
Presentazione Aggiornamento Agile Club Sviluppatori Puglia
 
Profilazione utente in ambienti virtualizzati
Profilazione utente in ambienti virtualizzatiProfilazione utente in ambienti virtualizzati
Profilazione utente in ambienti virtualizzati
 
Evento EMC Forum 2013 | Il Disaster Recovery di GSE
Evento EMC Forum 2013 | Il Disaster Recovery di GSEEvento EMC Forum 2013 | Il Disaster Recovery di GSE
Evento EMC Forum 2013 | Il Disaster Recovery di GSE
 

Extended Summary of "An Artificial Coevolutionary Framework for Adversarial AI"

  • 1. Laureando: Davide Tugnoli Relatore: Andrea DE LORENZO Autori: Una-May O’Reilly e Erik Hemberg Anno Accademico 2020/2021
  • 2. • Problema: attacchi informatici sempre più frequenti. • Obiettivo: identificare configurazioni difensive vantaggiose. • Soluzione: uso di tecniche evolutive per simulare gli scontri fra attaccanti e difensori.
  • 3. • Partendo da due popolazioni iniziali con obiettivi opposti, le si evolvono con una serie di mutazioni, fino a giungere a delle soluzioni migliori. • Il progresso è quantificato attraverso la funzione di fitness, una misura della distanza dalla soluzione ottima. • L’evoluzione avviene a passi alterni e si diversifica il comportamento degli avversari per produrre diversi concetti di soluzione in base alle esigenze dell’utilizzatore.
  • 4. • Le soluzioni vengono tradotte con le grammatiche per semplificarne l’esplorazione e per una maggior flessibilità di progettazione. • Il framework sfrutta la Grammatical Evolution in cui data un’informazione (“genoma”) rappresentata da un vettore di interi di lunghezza prefissata, viene trasformata in quella che è una soluzione di attacco e difesa (“fenoma”).
  • 5. • La soluzione migliore è scelta dal modulo di supporto decisionale. Sequenza del processo decisionale • Sfrutta gli algoritmi coevolutivi per generare test di difficoltà incrementale. • Fa competere le soluzioni tra loro attraverso la simulazione. • Misura la loro bontà per decidere quali verranno utilizzate per le successive evoluzioni. • Effettua una valutazione delle performance e stila una classifica delle soluzioni migliori.
  • 6. • Scopo: interrompere un servizio. • Difesa: reti peer-to-peer con conseguente rimozione di eventuali punti critici. • Fitness: misura di quanti attacchi il difensore riesce ad evitare minimizzando le risorse utilizzate. • Soluzione: offre configurazioni che ottimizzano il dispiegamento delle risorse nella rete e forti modelli di attacco minimizzando le risorse utilizzate. Attacchi DDOS
  • 7. • Scopo: estrapolare dati o bloccare la rete con malware. • Difesa: segmentazione della rete in enclave. • Fitness: misura di quanto il difensore è riuscito a minimizzare il ritardo, il numero di enclavi e le risorse utilizzate. • Soluzione: offre configurazioni efficaci che riducono il ritardo della missione durante la difesa e potenti modelli di attacco. Availability attacks
  • 8. Ricognizione interna ad una rete • Scopo: individuare i nodi vulnerabili in una rete. • Difesa: rete SDN (Software-defined networking). • Fitness: misura del tempo in cui il difensore riesce ad intercettare uno scanning in corso e a bloccarlo. • Soluzione: offre configurazioni che facilitano la determinazione di scansioni in corso e un’identificazione di modelli di attacco difficili da rilevare.
  • 9. • Risulta difficile ottenere un vantaggio rispetto all’attaccante. • Le potenziali tipologie di attacco effettuabili sono enormemente superiori ai casi d’uso implementati.