Perception of the Environment
Identifikátory výsledku
Kód výsledku v IS VaVaI
<a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F00216224%3A14610%2F23%3A00134608" target="_blank" >RIV/00216224:14610/23:00134608 - isvavai.cz</a>
Výsledek na webu
<a href="http://dx.doi.org/10.1007/978-3-031-29269-9_3" target="_blank" >http://dx.doi.org/10.1007/978-3-031-29269-9_3</a>
DOI - Digital Object Identifier
<a href="http://dx.doi.org/10.1007/978-3-031-29269-9_3" target="_blank" >10.1007/978-3-031-29269-9_3</a>
Alternativní jazyky
Jazyk výsledku
angličtina
Název v původním jazyce
Perception of the Environment
Popis výsledku v původním jazyce
This chapter discusses the intricacies of cybersecurity agents' perception. It addresses the complexity of perception and illuminates how perception is shaping and influencing the decision-making process. It then explores the necessary considerations when crafting the world representation and discusses the power and bandwidth constraints of perception and the underlying issues of AICA's trust in perception. On these foundations, it provides the reader with a guide to developing perception models for AICA, discussing the trade-offs of each objective state approximation. The guide is written in the context of the CYST cybersecurity simulation engine, which aims to closely model cybersecurity interactions and can be used as a basis for developing AICA. Because CYST is freely available, the reader is welcome to try implementing and evaluating the proposed methods for themselves.
Název v anglickém jazyce
Perception of the Environment
Popis výsledku anglicky
This chapter discusses the intricacies of cybersecurity agents' perception. It addresses the complexity of perception and illuminates how perception is shaping and influencing the decision-making process. It then explores the necessary considerations when crafting the world representation and discusses the power and bandwidth constraints of perception and the underlying issues of AICA's trust in perception. On these foundations, it provides the reader with a guide to developing perception models for AICA, discussing the trade-offs of each objective state approximation. The guide is written in the context of the CYST cybersecurity simulation engine, which aims to closely model cybersecurity interactions and can be used as a basis for developing AICA. Because CYST is freely available, the reader is welcome to try implementing and evaluating the proposed methods for themselves.
Klasifikace
Druh
C - Kapitola v odborné knize
CEP obor
—
OECD FORD obor
10200 - Computer and information sciences
Návaznosti výsledku
Projekt
<a href="/cs/project/VI20202022133" target="_blank" >VI20202022133: Nástroje pro simulaci útoků a emulaci průniku do kritické informační infrastruktury</a><br>
Návaznosti
P - Projekt vyzkumu a vyvoje financovany z verejnych zdroju (s odkazem do CEP)
Ostatní
Rok uplatnění
2023
Kód důvěrnosti údajů
S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů
Údaje specifické pro druh výsledku
Název knihy nebo sborníku
Autonomous Intelligent Cyber Defense Agent (AICA): A Comprehensive Guide
ISBN
9783031292699
Počet stran výsledku
15
Strana od-do
47-61
Počet stran knihy
445
Název nakladatele
Springer International Publishing
Místo vydání
Cham
Kód UT WoS kapitoly
—