1. Uvod
Napadi u sajber prostoru tradicionalno su bili zasnovani na ljudskom faktoru ili unapred programiranim skriptama. AI sistemi omogućavaju:
- Automatsku personalizaciju napada
- Adaptivnu strategiju socijalnog inženjeringa
- Skaliranje napada na globalni nivo
Ciljevi rada:
- Formalizovati AI napade kao optimizacioni problem
- Kvantifikovati uspešnost napada i otpornost sistema
- Predložiti model odbrane i evaluirati ga simulacijom
2. Klasični i AI napadi u sajber prostoru
| Vrsta napada | Opis | AI komponenta | Primer |
|---|---|---|---|
| Phishing | Slanje lažnih poruka | NLP generisanje personalizovanih emailova | AI-mail sa personalizovanim imenom |
| Malware | Zlonamerni softver | Adaptivno skrivanje i obfuskacija | AI-driven ransomware |
| Deepfake | Manipulacija video/glasom | Generativne neuronske mreže | Lažni video direktora kompanije |
| Botnet | Automatizovane mreže | Reinforcement learning za koordinaciju | Autonomni DDoS napadi |
| Social engineering | Manipulacija ljudima | Chatbotovi koji uče stil komunikacije | Lažni korisnički asistenti |
3. Formalni model AI napada
3.1 Agenti i mreža
Neka je mreža korisnika G=(V,E)G = (V, E)G=(V,E) sa:
- VVV – čvorovi (korisnici)
- EEE – veze (komunikacione veze)
Svaki agent iii ima stanje xi∈[0,1]x_i \in [0,1]xi∈[0,1], gde xi=1x_i = 1xi=1 znači kompromitovan, 000 znači siguran.
3.2 Dinamika infekcije
xi(t+1)=xi(t)+(1−xi(t))∑j∈N(i)βijxj(t)+γiui(t)x_i(t+1) = x_i(t) + (1-x_i(t)) \sum_{j \in N(i)} \beta_{ij} x_j(t) + \gamma_i u_i(t)xi(t+1)=xi(t)+(1−xi(t))j∈N(i)∑βijxj(t)+γiui(t)
Gde je:
- βij\beta_{ij}βij – verovatnoća propagacije napada između čvorova
- ui(t)u_i(t)ui(t) – AI optimizovana akcija napadača
- γi\gamma_iγi – efikasnost napada
3.3 Optimizacioni problem napadača
Napadač želi da maksimizuje broj kompromitovanih korisnika: maxui(t)∑i∈Vxi(T)\max_{u_i(t)} \sum_{i \in V} x_i(T)ui(t)maxi∈V∑xi(T)
Uz ograničenja resursa: ∑iui(t)≤R\sum_i u_i(t) \leq Ri∑ui(t)≤R
3.4 Optimizacioni problem odbrane
Defanzivni sistem želi da minimizuje broj kompromitovanih čvorova: minvi(t)∑i∈Vxi(T)\min_{v_i(t)} \sum_{i \in V} x_i(T)vi(t)mini∈V∑xi(T)
Uz ograničenja resursa: ∑ivi(t)≤C\sum_i v_i(t) \leq Ci∑vi(t)≤C
4. AI detekcija i odbrana
4.1 Adaptivni detekcijski algoritam
yi(t+1)=yi(t)+η(xi(t)−yi(t))+ϵi(t)y_i(t+1) = y_i(t) + \eta (x_i(t) – y_i(t)) + \epsilon_i(t)yi(t+1)=yi(t)+η(xi(t)−yi(t))+ϵi(t)
Gde yi(t)y_i(t)yi(t) predviđa kompromitaciju čvora.
- η\etaη – faktor učenja
- ϵi(t)\epsilon_i(t)ϵi(t) – slučajni šum
Sistem se trenira online, koristeći:
- anomaly detection
- reinforcement learning za resursnu alokaciju odbrane
4.2 Formalni teorem stabilnosti odbrane
Teorem: Ako postoji λmax(B−D)<0\lambda_{\max} (B – D) < 0λmax(B−D)<0, gde je BBB matrica napada, DDD matrica odbrane, mreža će asimptotski ostati sigurna (xi→0x_i \to 0xi→0).
Dokaz: Linearizacija dinamike i primena Lyapunov kriterijuma.
5. Simulacije
5.1 Monte Carlo
- 10.000 iteracija
- Nasumični grafovi i parametri napada
- Merenje prosečne kompromitacije
Rezultati:
- Prag βc\beta_cβc gde mreža prelazi u fazu masovne kompromitacije
- Efektivnost adaptivnih resursa odbrane
5.2 Agent-based model
- Svaki agent reaguje na lokalne informacije
- AI napad adaptivno bira ciljeve
- Vizuelizacija faznih prelaza: cluster heatmap
6. Empirijska validacija
- Podaci sa phishing kampanja 2022–2025
- Analiza uspešnosti napada vs. AI adaptivnost
- Korelacija broja kompromitovanih korisnika sa veličinom mreže i adaptivnošću
7. Geopolitička i industrijska primena
- Predviđanje napada na kritične infrastrukture
- Upravljanje rizikom u bankarskom i zdravstvenom sektoru
- Scenariji “red team / blue team” simulacije
8. Zaključak
- AI napadi su matematički modelovani kao optimizacioni problem
- Postoji formalni okvir za odbranu i kvantifikaciju rizika
- Simulacije pokazuju pragove destabilizacije mreža
- Rad pruža osnovu za prediktivne alate i geopolitičku primenu
Reference (primer)
- Goodfellow, I., Bengio, Y., & Courville, A. (2016). Deep Learning. MIT Press.
- Shannon, C. E. (1948). A Mathematical Theory of Communication. Bell System Technical Journal.
- Newman, M. (2018). Networks. Oxford University Press.
- Anderson, R. (2020). Security Engineering. Wiley.
- Alpcan, T., & Başar, T. (2010). Network Security: A Decision and Game-Theoretic Approach. Cambridge University Press.
