Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Promovenda: bestrijd hackers met machine learning

27 maart 2024 - 11:593 minuten leestijdActueelSecurity & AwarenessTU Delft
Alfred Monterie
Alfred Monterie

Gebruik van machine learning verschaft interessante inzichten in het gedrag van staatshackers en andere cybercriminelen. Dat blijkt uit een proefschrift van Azqa Nadeem, een onderzoekster aan de TU Delft Algorithmics. 

Nadeem promoveert op 2 april in Delft op het thema van ‘uitlegbare artificial intelligence’ in de cybersecurity: kunstmatige-intelligentiesystemen die zo zijn ontworpen dat ze transparant en begrijpelijk zijn voor beveiligers. Deze security-experts zijn in staat om dreigingen eerder te zien aankomen en hierop te anticiperen. Alleen, nu het dreigingsbeeld om de haverklap verandert, worden datagedreven oplossingen essentieel voor het automatisch herkennen van gedragspatronen uit data. Handmatige analyses zijn te tijdrovend. Machine learning, het onderdeel van ai dat zich richt op het vermogen van computersystemen om te leren zonder expliciet geprogrammeerd te worden, biedt hier een uitweg.

Het ontwikkelen van modellen voor vijandig gedrag is echter een uitdaging, omdat cybergegevens vaak ongelabeld, ‘luidruchtig’ en onregelmatig zijn en ingewikkelde patronen bevatten die in de loop van de tijd evolueren. De promovenda laat zien dat opeenvolgende functies effectief zijn bij het aanpakken van deze uitdagingen. Toch hebben ze een beperkte interpreteerbaarheid en algoritmische ondersteuning.

Verklaarbaarheid

Het proefschrift begint met het definiëren van het begrip verklaarbaarheid, zoals dat momenteel binnen cybersecurity wordt gebruikt. De literatuur steunt vaak op black-box-modellen die gebruik maken van externe kant-en-klare uitlegmethoden zonder rekening te houden met de belanghebbenden bij de uitleg. Daarentegen is de literatuur over modellen voor het leren van sequenties die door hun ontwerp interpreteerbaar zijn, ernstig beperkt.

De onderzoekster uit Pakistan pakt deze uitdagingen aan door speciale algoritmen te ontwikkelen die sequentiële patronen leren van zeldzame gebeurtenissen, en door gegevens te ontwikkelen in een omgeving zonder toezicht. Zij gebruikt deze algoritmen om een verzameling interpreteerbare software-ontwikkeltools te creëren om het gedrag van verschillende soorten tegenstanders te begrijpen. Deze tool-chains zijn opensource. De promovendus maakte eerst een model van de strategieën die menselijke dreigingsactoren volgen. Daarna ontwikkelde zij een nieuw denkkader voor ‘attack graphs’, tools voor het modelleren en analyseren van potentiële aanvalsroutes binnen een netwerk. 

De Delftse onderzoekster stelde een S-PDF A-model (suffix-based probabilistic deterministic finite automation) op voor het doorgronden van minder bekende aanvalsstrategieën. Dit model biedt een methode om eerder genoemde tools te bouwen op basis van actuele alerts over binnendringers. Deze graphs bieden bruikbare informatie over strategische verschillen en vingerafdrukken. Ze verminderen ook de last van analisten die moe zijn van alle waarschuwingen en daardoor kritieke situaties soms minder goed beoordelen.

Nadeem ontwikkelde ook een serie software-ontwikkeltools die samen het netwerkgedrag van malware blootleggen. Deze tools kunnen sequenties van gegevens analyseren en in clusters groeperen. Dit gebeurt op zo’n manier dat de resultaten uitlegbaar en begrijpelijk zijn. Door automatisch in realtime gedragsprofielen van met bot geïnfecteerde hosts te maken is met honderd procent nauwkeurigheid onderscheid te maken tussen goedaardige en kwaadwillende hosts.

Prof.dr.ir Inald Lagendijk en ir. Sicco Verwer begeleiden de promotie.

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Toekomst van netwerkbeveiliging

    Waarom geïntegreerde architecturen bepalend worden voor schaal en controle

    Computable.nl

    Hybride vergaderen herzien

    Wat moderne werkplekken vragen van meeting- en samenwerkingsomgevingen

    Computable.nl

    Hoe raakt NIS2 ook jouw bedrijf?

    De nieuwe cyberregels voor het MKB in aantocht

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Stichting Optimale Samenwerking in samenwerking met INKIS B.V.

    Datagedreven integrale aanpak van complexe casuïstiek in het sociaal domein (Stichting Optimale Samenwerking in samenwerking met INKIS B.V.)
    Pijl naar rechts icoon

    osapiens

    Hoe Solo midocean van duurzaamheidsregels een groeikans maakt (Osapiens)
    Pijl naar rechts icoon

    AI Flitsmeester

    Interactieve flitskaarten (AI Flitsmeester)
    Pijl naar rechts icoon

    AgentsLab

    AgentsLab
    Pijl naar rechts icoon

    Genesys

    Genesys Cloud Agentic Virtual Agent powered by LAMs (Genesys Cloud)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Data & AI

    De QR-code als strategische sleutel vo...

    Productdata speelt een belangrijke rol binnen productieketens. Consumenten verwachten transparantie en ketenpartners vragen om betrouwbare informatie. En ook wet- en regelgeving stelt steeds hogere eisen aan de beschikbaarheid en kwaliteit...

    Meer persberichten

    Meer lezen

    Odido logo
    Security & Awareness

    Odido onder vuur: AP onderzoekt te lang bewaren van klantdata

    Security & Awareness

    Quantum-dreiging dichterbij dan gedacht: waarom or­ga­ni­sa­ties nu moeten handelen

    Security & Awareness

    Groot datalek bij Ajax: hacker kon stadionverboden aanpassen

    Rebranding
    Security & Awareness

    Trend Micro doopt be­vei­li­gings­tak om tot TrendAI

    Cloud & Infrastructuur

    Kort: AP helpt bij medische data in cloud, Europol haalt bezem door darkweb (en meer)

    Overheid

    Nederland overweegt aan boord te stappen van militair droneproject VS

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs