An overview of AI-enabled attacks : concepts, state-of-the-art, and evaluation of prototypes
Visualizar/abrir
Data
2021Orientador
Nível acadêmico
Graduação
Outro título
Um resumo sobre ataques guiados por IA: conceitos, estado da arte e avaliação de protótipos
Assunto
Abstract
As new technologies appear given the evolution of computer science, unpredicted cyber threats are created. The high performance of artificial intelligence algorithms in the most diverse areas of knowledge gets the attention of researchers, and shows new possibilities of intelligent network attacks. One way to avoid possible damage caused by these attacks, which are still poorly known, is the study of available tools, and the elaboration of such threats in a controlled environment. Thus, in this ...
As new technologies appear given the evolution of computer science, unpredicted cyber threats are created. The high performance of artificial intelligence algorithms in the most diverse areas of knowledge gets the attention of researchers, and shows new possibilities of intelligent network attacks. One way to avoid possible damage caused by these attacks, which are still poorly known, is the study of available tools, and the elaboration of such threats in a controlled environment. Thus, in this study a state-of-the-art containing multiple prototypes implementing such threats was compiled, them being at both academic and private levels. Each prototype was briefly commented, besides having a counter-measure estimated, since the main objective is to mitigate such attacks. In addition to that, some prototypes were selected to a deeper analysis, where the code and results were verified. Finally, a prototype was developed by myself in a domain not much explored by other authors, and then analyzed. I verified that all tested tools were still in early development phase, and did not reach yet their objectives, even though they show a great theoretical potential. My password-breaking tool prototype also did not have an optimal result, but it had similar achievements to those of traditional password-breaking tools. ...
Resumo
Conforme novas tecnologias surgem com a evolução da computação, ameaças cibernéticas, até então não previstas, são criadas. A boa performance de algoritmos de inteligência artifical nas mais diversas áreas chama a atenção de pesquisadores, e abre espaço para a criação de ataques de rede inteligentes. Uma maneira de evitar os possíveis danos destes ataques, ainda pouco compreendidos, é o estudo das ferramentas disponíveis e a elaboração de tais ameaças em ambiente controlado. Assim sendo, neste ...
Conforme novas tecnologias surgem com a evolução da computação, ameaças cibernéticas, até então não previstas, são criadas. A boa performance de algoritmos de inteligência artifical nas mais diversas áreas chama a atenção de pesquisadores, e abre espaço para a criação de ataques de rede inteligentes. Uma maneira de evitar os possíveis danos destes ataques, ainda pouco compreendidos, é o estudo das ferramentas disponíveis e a elaboração de tais ameaças em ambiente controlado. Assim sendo, neste estudo coletou-se um estado da arte contendo vários protótipos a nível acadêmico e privado que se propõem a implementar esse tipo de ameaças. Cada protótipo foi brevemente comentado, além de ter uma possível contra-medida estimada, uma vez que o objetivo final é impedir tais ataques. Além disto, alguns protótipos foram selecionados para estudo mais profundo, onde o código e resultados foram analisados. Finalmente, um protótipo de minha autoria foi desenvolvido em uma área pouco explorada pelos outros autores, e então analisado. Verificamos que todas as ferramentas testadas ainda estão na fase mais inicial de prototipagem e ainda não alcançaram seus objetivos, embora demonstrem ter grande potencial. O protótipo desenvolvido por mim para a quebra de senhas também não obteve resultado ótimo, mas teve desempenho semelhante ao de ferramentas tradicionais desta área. ...
Instituição
Universidade Federal do Rio Grande do Sul. Instituto de Informática. Curso de Ciência da Computação: Ênfase em Engenharia da Computação: Bacharelado.
Coleções
-
TCC Ciência da Computação (1024)
Este item está licenciado na Creative Commons License