Science and technologies can change the futureKazuaki ODA
Nagoya University Mathematics School, 28th April (Wed), 2021
Lecture series "Science-major Person's Career and Potentials in the Global Technology Era"(No.3)
米国を中心とした 人工知能(AI)の事業トレンドを紹介する.“AI”というと私がリードしたドコモの 「しゃべって コンシェル」やApple Siri ,Amazon Echo, Microsoft Cortanaなどの擬人化エージェント,あるいはロボットを想起することが多いが,米国ではより一般的にAIは農業や交通,流通など各産業における自動化,効率化技術のマーケティング用語として用いられる場合が多い.実質はデータに基づく機械学習を用いた最適化である.基盤となる実装アルゴリズムの多くは急速にコモンディティ化して行く.画像解析,パーソナル化,音声対話,マーケティングオートメーションの多くは商用化段階にありレッドオーシャン化が進みつつある.農業,教育,医療,法律,福祉,防災などこれまでIT化が進んでいなかった領域での動きを含めてAIの事業化動向を解説する.
Deep Exploit@Black Hat Europe 2018 ArsenalIsao Takaesu
Deep Exploit is a fully automated penetration testing tool that uses reinforcement learning. It conducts penetration tests in four steps: intelligence gathering, exploitation, post-exploitation, and report generation. It is trained using over 10,000 trials to learn how to perform exploits autonomously. Deep Exploit identifies services, vulnerabilities, and products on target systems without human assistance through port scanning, web content analysis, and machine learning techniques. It then exploits targets, pivots to additional systems, and repeats the process until generating a final report.
Science and technologies can change the futureKazuaki ODA
Nagoya University Mathematics School, 28th April (Wed), 2021
Lecture series "Science-major Person's Career and Potentials in the Global Technology Era"(No.3)
米国を中心とした 人工知能(AI)の事業トレンドを紹介する.“AI”というと私がリードしたドコモの 「しゃべって コンシェル」やApple Siri ,Amazon Echo, Microsoft Cortanaなどの擬人化エージェント,あるいはロボットを想起することが多いが,米国ではより一般的にAIは農業や交通,流通など各産業における自動化,効率化技術のマーケティング用語として用いられる場合が多い.実質はデータに基づく機械学習を用いた最適化である.基盤となる実装アルゴリズムの多くは急速にコモンディティ化して行く.画像解析,パーソナル化,音声対話,マーケティングオートメーションの多くは商用化段階にありレッドオーシャン化が進みつつある.農業,教育,医療,法律,福祉,防災などこれまでIT化が進んでいなかった領域での動きを含めてAIの事業化動向を解説する.
Deep Exploit@Black Hat Europe 2018 ArsenalIsao Takaesu
Deep Exploit is a fully automated penetration testing tool that uses reinforcement learning. It conducts penetration tests in four steps: intelligence gathering, exploitation, post-exploitation, and report generation. It is trained using over 10,000 trials to learn how to perform exploits autonomously. Deep Exploit identifies services, vulnerabilities, and products on target systems without human assistance through port scanning, web content analysis, and machine learning techniques. It then exploits targets, pivots to additional systems, and repeats the process until generating a final report.
CODE BLUE 2016 - Method of Detecting Vulnerability in Web AppsIsao Takaesu
This document summarizes a presentation about using machine learning to detect web application vulnerabilities. The speaker discusses developing an AI called SAIVS that can automatically crawl web apps and detect vulnerabilities. SAIVS uses techniques like naive Bayes and multilayer perceptrons to recognize page types, detect crawling failures, and input correct form values through reinforcement learning. It is pre-trained on sample web apps to efficiently learn crawling before analyzing real client apps. The goal is to develop fully automated security assessment that does not rely on human skills.
Black Hat ASIA 2016 Arsenalで展示した診断AI「SAIVS」の概要。
https://www.blackhat.com/asia-16/arsenal.html#saivs-spider-artificial-intelligence-vulnerability-scanner
12. 参考文献
AISECjp
・Stealing Machine Learning Models via Prediction APIs
https://arxiv.org/abs/1609.02943
・Simple Black-Box Adversarial Perturbations for Deep Networks
https://arxiv.org/abs/1612.06299
・Vulnerability of Deep Reinforcement Learning to Policy Induction Attacks
https://arxiv.org/abs/1701.04143
・現実世界での機械学習によるアノマリ検知システムの構築と回避
https://www.slideshare.net/codeblue_jp/by-clarence-chio-code-blue-2015
・ The Pursuit of Exploitable Bugs in Machine Learning
https://arxiv.org/abs/1701.04739