DRAŠAR, Martin. Perception of the Environment. Online. In Kott, Alexander. Autonomous Intelligent Cyber Defense Agent (AICA): A Comprehensive Guide. 1. vyd. Cham: Springer International Publishing, 2023, s. 47-61. Advances in Information Security, 87. ISBN 978-3-031-29269-9. Dostupné z: https://dx.doi.org/10.1007/978-3-031-29269-9_3.
Další formáty:   BibTeX LaTeX RIS
Základní údaje
Originální název Perception of the Environment
Autoři DRAŠAR, Martin (203 Česká republika, garant, domácí).
Vydání 1. vyd. Cham, Autonomous Intelligent Cyber Defense Agent (AICA): A Comprehensive Guide, od s. 47-61, 15 s. Advances in Information Security, 87, 2023.
Nakladatel Springer International Publishing
Další údaje
Originální jazyk angličtina
Typ výsledku Kapitola resp. kapitoly v odborné knize
Obor 10200 1.2 Computer and information sciences
Stát vydavatele Německo
Utajení není předmětem státního či obchodního tajemství
Forma vydání elektronická verze "online"
WWW URL
Kód RIV RIV/00216224:14610/23:00134608
Organizační jednotka Ústav výpočetní techniky
ISBN 978-3-031-29269-9
Doi http://dx.doi.org/10.1007/978-3-031-29269-9_3
Klíčová slova anglicky perception;autonomous agents;world representation;belief state;observation space
Štítky rivok
Příznaky Mezinárodní význam
Změnil Změnila: Mgr. Alena Mokrá, učo 362754. Změněno: 5. 4. 2024 11:18.
Anotace
This chapter discusses the intricacies of cybersecurity agents' perception. It addresses the complexity of perception and illuminates how perception is shaping and influencing the decision-making process. It then explores the necessary considerations when crafting the world representation and discusses the power and bandwidth constraints of perception and the underlying issues of AICA's trust in perception. On these foundations, it provides the reader with a guide to developing perception models for AICA, discussing the trade-offs of each objective state approximation. The guide is written in the context of the CYST cybersecurity simulation engine, which aims to closely model cybersecurity interactions and can be used as a basis for developing AICA. Because CYST is freely available, the reader is welcome to try implementing and evaluating the proposed methods for themselves.
Návaznosti
VI20202022133, projekt VaVNázev: Nástroje pro simulaci útoků a emulaci průniku do kritické informační infrastruktury (Akronym: BEAST)
Investor: Ministerstvo vnitra ČR, Nástroje pro simulaci útoků a emulaci průniku do kritické informační infrastruktury
VytisknoutZobrazeno: 19. 7. 2024 12:20