Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
    • De jury en experts
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Promovenda: bestrijd hackers met machine learning

27 maart 2024 - 11:593 minuten leestijdActueelSecurity & AwarenessTU Delft
Alfred Monterie
Alfred Monterie

Gebruik van machine learning verschaft interessante inzichten in het gedrag van staatshackers en andere cybercriminelen. Dat blijkt uit een proefschrift van Azqa Nadeem, een onderzoekster aan de TU Delft Algorithmics. 

Nadeem promoveert op 2 april in Delft op het thema van ‘uitlegbare artificial intelligence’ in de cybersecurity: kunstmatige-intelligentiesystemen die zo zijn ontworpen dat ze transparant en begrijpelijk zijn voor beveiligers. Deze security-experts zijn in staat om dreigingen eerder te zien aankomen en hierop te anticiperen. Alleen, nu het dreigingsbeeld om de haverklap verandert, worden datagedreven oplossingen essentieel voor het automatisch herkennen van gedragspatronen uit data. Handmatige analyses zijn te tijdrovend. Machine learning, het onderdeel van ai dat zich richt op het vermogen van computersystemen om te leren zonder expliciet geprogrammeerd te worden, biedt hier een uitweg.

Het ontwikkelen van modellen voor vijandig gedrag is echter een uitdaging, omdat cybergegevens vaak ongelabeld, ‘luidruchtig’ en onregelmatig zijn en ingewikkelde patronen bevatten die in de loop van de tijd evolueren. De promovenda laat zien dat opeenvolgende functies effectief zijn bij het aanpakken van deze uitdagingen. Toch hebben ze een beperkte interpreteerbaarheid en algoritmische ondersteuning.

Verklaarbaarheid

Het proefschrift begint met het definiëren van het begrip verklaarbaarheid, zoals dat momenteel binnen cybersecurity wordt gebruikt. De literatuur steunt vaak op black-box-modellen die gebruik maken van externe kant-en-klare uitlegmethoden zonder rekening te houden met de belanghebbenden bij de uitleg. Daarentegen is de literatuur over modellen voor het leren van sequenties die door hun ontwerp interpreteerbaar zijn, ernstig beperkt.

De onderzoekster uit Pakistan pakt deze uitdagingen aan door speciale algoritmen te ontwikkelen die sequentiële patronen leren van zeldzame gebeurtenissen, en door gegevens te ontwikkelen in een omgeving zonder toezicht. Zij gebruikt deze algoritmen om een verzameling interpreteerbare software-ontwikkeltools te creëren om het gedrag van verschillende soorten tegenstanders te begrijpen. Deze tool-chains zijn opensource. De promovendus maakte eerst een model van de strategieën die menselijke dreigingsactoren volgen. Daarna ontwikkelde zij een nieuw denkkader voor ‘attack graphs’, tools voor het modelleren en analyseren van potentiële aanvalsroutes binnen een netwerk. 

De Delftse onderzoekster stelde een S-PDF A-model (suffix-based probabilistic deterministic finite automation) op voor het doorgronden van minder bekende aanvalsstrategieën. Dit model biedt een methode om eerder genoemde tools te bouwen op basis van actuele alerts over binnendringers. Deze graphs bieden bruikbare informatie over strategische verschillen en vingerafdrukken. Ze verminderen ook de last van analisten die moe zijn van alle waarschuwingen en daardoor kritieke situaties soms minder goed beoordelen.

Nadeem ontwikkelde ook een serie software-ontwikkeltools die samen het netwerkgedrag van malware blootleggen. Deze tools kunnen sequenties van gegevens analyseren en in clusters groeperen. Dit gebeurt op zo’n manier dat de resultaten uitlegbaar en begrijpelijk zijn. Door automatisch in realtime gedragsprofielen van met bot geïnfecteerde hosts te maken is met honderd procent nauwkeurigheid onderscheid te maken tussen goedaardige en kwaadwillende hosts.

Prof.dr.ir Inald Lagendijk en ir. Sicco Verwer begeleiden de promotie.

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Regelgeving en zorgplicht helpen organisaties om succesvol en veilig te zijn

    Hoe helpen regelgeving en zorgplicht organisaties om succesvol en veilig te zijn?

    Computable.nl

    Digitalisering die zorg versterkt

    Hoe is de zorg voorbereid op de toekomst, met een hoofdrol voor cloud en connectiviteit?

    Computable.nl

    Actuele cyberdreigingen in kaart gebracht

    Een uitgebreid threat report (2026) met trends, tactieken en risico’s voor complexe IT-omgevingen

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Howden Nederland

    Pieter-Jan Lommerse (cio, Howden Nederland)
    Pijl naar rechts icoon

    Rabobank

    Corence Klop (ciso, Rabobank)
    Pijl naar rechts icoon

    Budget Thuis

    Arshia Ghasempour (ciso, Budget Thuis)
    Pijl naar rechts icoon

    CM Payments

    Anjeni Bedi (senior vice president CM Payments)
    Pijl naar rechts icoon

    Prometheus Informatics B.V.

    Duurzamer, veiliger én voordeliger rijden bij Bouw Logistics Services (Bouw Logistics Services en Prometheus Informatics)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Meer lezen

    Data & AI

    Kort: Albert Heijn pakt met ai broodverspilling aan, 5 jaar garantie Brother-printers (en meer)

    Data & AI

    Kort: Atos bundelt krachten met Elastic voor ai-uitrol, 2 miljoen voor Delfts Fiducial (en meer)

    Cloud & Infrastructuur

    Kort: Zakelijk dipje deert KPN niet, burgerpetitie om DigiD (en meer)

    Cloud & Infrastructuur

    Wanneer is een cloud werkelijk soeverein?

    Security & Awareness

    ChipSoft: gestolen data zijn vernietigd

    Zorg

    Dit zijn de 6 meest besproken thema’s tijdens Zorg & ICT

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs