摘要 本研究使用连接测量来研究脑电图 (EEG) 和心脏参数光电容积图 (PPG) 之间的相互作用,以强调自主神经系统在欺骗过程中相对于中枢神经系统的重要性。在本调查中,应用了连接分析,因为它可以提供大脑区域的信息流;此外,说谎和真话似乎与大脑中的信息流相一致。首先,介绍了一种基于小波的 EEG/PPG 有效连接融合新方法;然后,对 41 名受试者进行了验证。对于每个受试者,在提取 EEG 和 PPG 信号的特定小波分量后,通过广义部分直接相干和直接有向传递函数生成有效连接网络。结果表明,有罪和无辜受试者在某些区域的总平均连接模式不同。分类结果表明,通过留一法可以以 84.14% 的平均准确率将说谎与真话区分开来。目前的结果为 EEG 和 PPG 信号之间的耦合提供了新的信息。
这次演讲将概述我最近的AI和人造代理商欺骗,操纵和胁迫的工作。我从对胁迫分析哲学的文献及其相关的操纵和欺骗概念开始。我还考虑了大众媒体的宣传,广告和说服力的理论,以及“ nuding”的HRI和HCI理论,以及它们与影响人类代理人行为的人工代理人伦理的关系。i然后考虑如何通过新兴的AI和机器人技术来挑战这些概念,包括针对性的营销,大型语言模型,伴侣聊天机器人和社交机器人。我旨在为这些概念变得越来越复杂和有能力而建立一个理论框架,以便这些概念如何适用于AI和人造代理。该框架的目的是为这些系统的政策和监管提供信息,以评估并避免这些系统进一步融入社会时最大的有害风险。
欺骗在信息不完全的战略互动中起着至关重要的作用。受安全应用的启发,我们研究了一类具有单边不完全信息的双人回合制确定性博弈,其中玩家 1(P1)的目的是阻止玩家 2(P2)达到一组目标状态。除了行动之外,P1 还可以放置两种欺骗资源:“陷阱”和“假目标”,以误导 P2 有关博弈的转变动态和收益。陷阱通过使陷阱状态看起来正常来“隐藏真实”,而假目标通过将非目标状态宣传为目标来“揭示虚构”。我们感兴趣的是联合合成利用 P2 错误信息的 P1 的最佳诱饵放置和欺骗性防御策略。我们在图模型上引入了一个新颖的超博弈和两个解决方案概念:隐秘欺骗必胜和隐秘欺骗几乎必胜。这些确定了 P1 可以在有限步内或以 1 的概率阻止 P2 到达目标的状态,并且 P2 不会意识到自己被欺骗了。因此,确定最佳诱饵位置相当于最大化 P1 的欺骗获胜区域的大小。考虑到探索所有诱饵分配的组合复杂性,我们利用组合合成概念来表明诱饵放置的目标函数是单调的、非减的,并且在某些情况下是亚模或超模的。这导致了一个诱饵放置的贪婪算法,当目标函数是亚模或超模时实现 (1 − 1 / e ) 近似。提出的超博弈模型和解决方案概念有助于理解各种安全应用中的最佳欺骗资源分配和欺骗策略。
摘要 乌克兰关键基础设施和工业物联网网络遭受网络攻击的威胁不断增长,这要求我们寻找一种有效的解决方案来检测和应对此类威胁。乌克兰网络已经成为网络攻击新战术、方法和工具的试验场。对这些攻击的研究、详细分析和分析将有助于更好地了解俄罗斯黑客的工具和方法。构建蜜罐/蜜网网络的现代方法以及网络欺骗平台可以作为此类信息的有效来源。然而,这种系统没有通用的解决方案,它们的有效性直接取决于部署它们的专家的资质和对其功能的深入了解。正确使用高度交互的蜜罐系统和欺骗平台可以让您构建一个可信的蜜罐系统,该系统将收集有关攻击事实和攻击者行为的信息。这些信息的分析将能够提高网络安全水平,并成为进一步起诉网络犯罪分子的证据来源。本文概述了在通用网络和工业物联网网络中使用蜜罐/蜜网解决方案和网络欺骗的特点。
多年来,Honeypots成为了解攻击者意图并欺骗攻击者花时间和资源的重要安全工具。最近,正在为物联网(IoT)设备的蜜罐诱使攻击者并学习其行为。但是,大多数现有的物联网蜜饯,甚至是高相互作用的物联网,攻击者很容易检测到,由于缺乏来自蜜罐的真实网络流量,因此可以观察到蜜罐流量。这意味着,要建立更好的蜜罐并增强网络启示功能,物联网蜜饯需要产生逼真的网络流量。为了实现这一目标,我们提出了一种基于深度学习的新方法,用于产生流量,以模仿用户和物联网设备交互所致的真实网络流量。我们的方法克服的一个关键技术挑战是缺乏特定于设备的物联网流量数据来有效训练属性。我们通过利用序列的核心生成对抗学习算法以及物联网设备常见的主要特定知识来应对这一挑战。通过使用18个IoT设备进行广泛的实验评估,我们证明了所提出的合成IoT产生工具的表现明显优于最先进的序列和数据包生成器的状态,即使与自适应攻击者也无法区分。
样本由十二名药剂师(4位独立,2家医院和6个零售)组成。48个不同的代码被识别为18个主题,这些主题在概念上解释了三种形式的处方否定形式:具有建设性的咨询,无需解释和欺骗。参与者将环境环境,自治/代理和患者信任确定为算法思维的基础。参与者根据适用的指南/监督,以不同程度的审查承认受到非本地患者的身份,有时会造成不利的情绪损失,以免分发摘要摘要。参与者还讨论了药房课程并未准备好拒绝处方,并且他们的方法是通过同行指导学到的。
撒谎 - 做出欺骗意图的不真实陈述的行为[74] - 长期以来一直是道德哲学中的重要主题[8,35,55]。许多学者都研究了撒谎 - 在哪种情况下,可以接受[13,63,71],对撒谎的看法如何在文化和年龄之间有所不同[15,37]等。但是,从叙事构建,讲故事的角度,撒谎和欺骗可以用作探索和增强写作的主题主题[67,80]。谎言的角色可以为故事增添一定程度的歧义和道德复杂性[83,121];这种欺骗可以帮助表征作品的角色,增加戏剧化和阴谋的水平,并增强读者从故事中脱颖而出的隐喻含义。扩展了在叙事写作中使用欺骗的概念,视频游戏是一种越来越多地用于讲述故事和传达叙事的媒介,以使人们发笑,哭泣和思考[10,45]。与传统的讲故事形式(例如书籍或电影)相反,游戏为玩家提供了高度的互动性,可以控制他们的选择和决定[59]。在这种体验中,游戏可以通过其虚拟代理提供一种社交互动形式 - 不可玩的字符(NPC)[1,5]。与NPC的互动是游戏的重要组成部分,因为它们会影响玩家感到[112],提供情感关系和依恋的车辆[14]的现实主义和沉浸度[14],并增加了玩家从游戏中带走的欣赏和意义的感觉[45]。游戏中互动性的负担能力为玩家提供了代理机构,他们想要移动的方式,他们想要如何互动等。我们考虑了这样一个问题,即这种玩家驱动的互动如何影响并受到信任和启示方面的影响,尤其是NPC和玩家之间的互动。,有着相对稀缺的工作,着眼于玩家如何看待NPC中的真实性,谎言和欺骗。由于自然主义的NPC对话和互动的快速研究改善了越来越重要的差距(例如通过AI方法[72,84])与他们以前的有限和僵化的行为形成对比[60]。我们考虑以下研究问题,从最初启动游戏到游戏后的外卖阶段,也可以构成游戏玩法体验的不同阶段。
您可以从国防部指令 5106.01“国防部监察长 (IG DoD)”(2012 年 4 月 20 日,经修订)、国防部指令 7600.02“审计政策”(2014 年 10 月 16 日,经修订)和国防部指令 7050.03“国防部监察长办公室访问记录和信息”(2013 年 3 月 22 日)中获取有关国防部监察长办公室的信息。我们的网站是 www.dodig.mil 。
图1:多级游戏理论框架:战略水平,操作级别和战术水平游戏。战略水平游戏是描述高级决策的游戏,例如资源分配和投资计划。战略水平游戏的目标是制定长期计划,以实现网络仓库的总体目标。战术级别的游戏涉及可以实施的特定行动和操纵,以实现立即目标以支持总体策略。网络战术中的策略示例包括蜜罐的配置和攻击者参与政策。运营级游戏位于战略和战术层面之间,重点是计划和协调一系列国防行动。示例包括从情报收集到应对横向运动以实现战略水平目标的一系列网络防御策略的计划。
第 19 章 战术欺骗 ................................................................................................................ 19-1 欺骗概述 ................................................................................................................ 19-1 战术欺骗的原则 ........................................................................................................ 19-2 战术欺骗的类型 ........................................................................................................ 19-3 战术欺骗的手段 ........................................................................................................ 19-4 战术欺骗的变化 ........................................................................................................ 19-6 战术欺骗计划 ........................................................................................................ 19-9 进攻行动中的战术欺骗 ........................................................................................ 19-9 防御行动中的战术欺骗 ........................................................................................ 19-10 战术欺骗的风险 ........................................................................................................ 19-10