Simple Science

La science de pointe expliquée simplement

# Informatique# Apprentissage automatique# Ordinateurs et société

Améliorer les modèles de prise de décision avec des réseaux de neurones

Cet article explore de nouveaux modèles de réseaux de neurones pour comprendre la prise de décision humaine en cybersécurité.

― 7 min lire


Réseaux de Neurones dansRéseaux de Neurones dansla Prise de Décisioncybersécurité.compréhension des choix humains enDe nouveaux modèles améliorent la
Table des matières

Ces dernières années, il y a eu un intérêt croissant sur la façon dont les humains prennent des décisions dans des environnements changeants, surtout dans des domaines comme la Cybersécurité et le phishing par email. Comprendre ces décisions peut aider à améliorer les systèmes qui soutiennent le jugement humain et à créer une meilleure protection contre les menaces en ligne. Les méthodes traditionnelles utilisent souvent des modèles larges qui traitent tous les humains comme s'ils prenaient des décisions de la même manière. Pourtant, chaque personne a une façon unique de décider, façonnée par ses expériences passées. Cet article discute de nouvelles approches qui utilisent des réseaux neuronaux pour mieux capturer les manières distinctes dont différentes personnes prennent des décisions dans des situations dynamiques.

Contexte

Prendre des décisions est un processus complexe qui varie d'une personne à l'autre. Face à un nouveau problème, les gens s'appuient souvent sur leurs expériences précédentes. Par exemple, quand ils doivent déterminer si un email est une tentative de phishing ou non, ils réfléchiront aux emails similaires qu'ils ont rencontrés auparavant.

Un modèle bien connu en psychologie, appelé Learning Basé sur les Instances (IBL), aide à expliquer ce processus. L'IBL suggère que les humains prennent des décisions en se basant sur des exemples et expériences passés qui ressemblent à la situation actuelle. Chaque instance contient des informations spécifiques sur la situation, la décision prise et le résultat de cette décision.

Pour améliorer les modèles de prise de décision, nous cherchons à combiner des idées de l'IBL avec des réseaux neuronaux avancés. Cette combinaison vise à créer des modèles personnalisés qui reflètent mieux les schémas de prise de décision individuels que les méthodes traditionnelles.

Nouveaux Modèles de Réseau Neuronal

Nous introduisons deux modèles de réseaux neuronaux basés sur l'attention pour mieux comprendre la prise de décision humaine. Ces modèles sont testés en utilisant deux ensembles de données différents : l'un se concentre sur la façon dont les gens identifient les Emails de phishing, et l'autre examine les décisions prises dans un scénario d'attaque cybernétique.

Développement de Modèle

Dans notre travail, nous créons deux modèles distincts. Le premier s'appelle le Modèle d'Intégration de Mémoire Personnalisée au Niveau des Tokens (TL-PMIM). Il utilise un grand modèle de langage (LLM) qui a été entraîné sur un large ensemble de données. Ce modèle peut générer des réponses ressemblant à celles des humains, mais il est moins interprétable. Le second modèle, le Modèle d'Intégration de Mémoire Personnalisée au Niveau des Instances (IL-PMIM), équilibre expressivité et interprétabilité en utilisant un cadre d'attention plus simple. Dans ce modèle, les poids d'attention peuvent être mieux compris, offrant un aperçu sur la façon dont les décisions sont prises.

Les modèles sont entraînés à l'aide de données provenant d'expériences humaines, ce qui nous permet de simuler comment les individus prennent des décisions dans des scénarios réels.

Applications dans la Détection de Phishing

Les emails de phishing sont des messages trompeurs conçus pour inciter les gens à révéler des informations personnelles. Comprendre comment les gens identifient ces emails est essentiel pour développer des méthodes d'entraînement efficaces. Dans nos expériences, les participants ont reçu des emails à évaluer, et nous avons collecté des données sur leurs réponses.

Nous avons exploré comment différents modèles se comportaient en fonction de la quantité de données d'entraînement fournies aux participants. Les résultats ont montré que le modèle TL-PMIM surclassait les autres en imitant le comportement humain, surtout lorsque le participant était doué pour identifier les tentatives de phishing.

Dans notre analyse, nous avons constaté que les modèles TL-PMIM et IL-PMIM avaient plus de difficultés lorsque les individus ne réussissaient pas bien aux tâches. Cela indique que les participants qui réussissaient avaient des schémas de prise de décision plus cohérents, tandis que ceux qui faisaient des erreurs avaient des comportements moins prévisibles.

Aperçus des Études de Cybersécurité

Notre deuxième ensemble de données impliquait un jeu où les participants agissaient comme des attaquants dans un scénario de cybersécurité. Ici, les participants devaient décider s'ils devaient continuer une attaque sur un ordinateur cible ou se retirer. Les modèles que nous avons développés ont été évalués en fonction de leur précision à reproduire les décisions humaines dans ce contexte.

Les résultats ont indiqué une tendance similaire à l'étude sur le phishing, où les modèles se comportaient mieux lorsqu'ils étaient alignés avec des participants faisant des choix plus précis. On a également noté que les connaissances antérieures intégrées dans certains modèles n'amélioraient pas toujours la performance en simulant les comportements individuels.

Analyse Détaillée de la Prise de Décision

Pour approfondir notre compréhension, nous avons examiné à quel point les modèles pouvaient interpréter les raisons derrière la prise de décision humaine. En extrayant quels emails ou actions passés étaient pris en compte lors de nouvelles décisions, nous avons pu éclairer le fonctionnement interne des modèles. Cela peut informer les améliorations futures sur la façon dont nous modélisons le comportement humain.

Les résultats ont suggéré que les modèles pouvaient identifier des instances passées pertinentes qui influençaient les décisions actuelles. Par exemple, si un participant avait précédemment classé des emails de phishing similaires comme des menaces, le modèle apprendrait à accorder une importance forte à ces instances lors de la rencontre d'un nouvel email.

Limitations et Directions Futures

Bien que notre travail montre des promesses, il est important de reconnaître certaines limitations. Les expériences ont été menées dans des environnements contrôlés, et la prise de décision dans le monde réel peut souvent impliquer des complexités supplémentaires, comme des distractions ou des environnements fluctuants. Les travaux futurs devraient viser à inclure ces facteurs contextuels pour améliorer encore les modèles.

De plus, bien que le modèle IBL offre une forte interprétabilité, le TL-PMIM a sacrifié une partie de celle-ci au profit de la performance. Trouver des moyens d'expliquer les décisions de ces modèles plus avancés sera crucial pour s'assurer qu'ils peuvent être dignes de confiance dans des applications réelles.

Conclusion

Notre recherche met en lumière le potentiel d'intégrer des réseaux neuronaux avec des modèles cognitifs pour mieux comprendre et prédire la prise de décision humaine dans des environnements dynamiques. À mesure que la technologie continue d'avancer, trouver des moyens d'améliorer la prise de décision, en particulier concernant des problèmes de sécurité comme le phishing, sera crucial. Le travail présenté ici jette les bases pour de futurs efforts visant à créer des modèles plus personnalisés et interprétables qui reflètent vraiment les complexités de la cognition humaine.

Source originale

Titre: Towards Neural Network based Cognitive Models of Dynamic Decision-Making by Humans

Résumé: Modeling human cognitive processes in dynamic decision-making tasks has been an endeavor in AI for a long time because such models can help make AI systems more intuitive, personalized, mitigate any human biases, and enhance training in simulation. Some initial work has attempted to utilize neural networks (and large language models) but often assumes one common model for all humans and aims to emulate human behavior in aggregate. However, the behavior of each human is distinct, heterogeneous, and relies on specific past experiences in certain tasks. For instance, consider two individuals responding to a phishing email: one who has previously encountered and identified similar threats may recognize it quickly, while another without such experience might fall for the scam. In this work, we build on Instance Based Learning (IBL) that posits that human decisions are based on similar situations encountered in the past. However, IBL relies on simple fixed form functions to capture the mapping from past situations to current decisions. To that end, we propose two new attention-based neural network models to have open form non-linear functions to model distinct and heterogeneous human decision-making in dynamic settings. We experiment with two distinct datasets gathered from human subject experiment data, one focusing on detection of phishing email by humans and another where humans act as attackers in a cybersecurity setting and decide on an attack option. We conducted extensive experiments with our two neural network models, IBL, and GPT3.5, and demonstrate that the neural network models outperform IBL significantly in representing human decision-making, while providing similar interpretability of human decisions as IBL. Overall, our work yields promising results for further use of neural networks in cognitive modeling of human decision making.

Auteurs: Changyu Chen, Shashank Reddy Chirra, Maria José Ferreira, Cleotilde Gonzalez, Arunesh Sinha, Pradeep Varakantham

Dernière mise à jour: 2024-09-05 00:00:00

Langue: English

Source URL: https://arxiv.org/abs/2407.17622

Source PDF: https://arxiv.org/pdf/2407.17622

Licence: https://creativecommons.org/licenses/by/4.0/

Changements: Ce résumé a été créé avec l'aide de l'IA et peut contenir des inexactitudes. Pour obtenir des informations précises, veuillez vous référer aux documents sources originaux dont les liens figurent ici.

Merci à arxiv pour l'utilisation de son interopérabilité en libre accès.

Plus d'auteurs

Articles similaires