这些经济回报既流向了国家支持或认可的犯罪企业,也流向了普通罪犯,这使得恶意软件既是一个执法问题,又是一个地缘政治问题。11 例如,朝鲜政府从事公然的犯罪活动,从银行抢劫到部署勒索软件,再到从网上交易所窃取加密货币。2019 年,联合国制裁朝鲜专家小组发布了一份报告,估计该国通过网络犯罪筹集了 20 亿美元。12 国家参与和犯罪企业之间的联系令人深感担忧。美国联邦调查局局长克里斯托弗·A·雷在2021年6月4日发表的《华尔街日报》采访中表示,勒索软件威胁堪比2001年9月11日世贸中心袭击事件后全球恐怖主义的挑战。13
泰米尔纳德邦,印度摘要: - 物联网(IoT)设备的扩散引入了用于网络威胁的新领域,恶意软件针对这些设备越来越普遍。本研究论文使用机器学习算法对物联网恶意软件进行了深入分析。我们利用IoT-23数据集(来自恶意和良性IoT设备的网络流量数据的全面集合)来开发和评估用于恶意软件检测的机器学习模型。我们的研究始于数据预处理,包括数据清洁和功能工程,以准备数据集进行分析。我们探讨了IoT-23数据集的特征,揭示了对IoT恶意软件协议和行为的见解。为了增强我们的模型的预测能力,我们采用了诸如单热编码之类的技术来有效地处理分类变量。我们尝试了几种机器学习算法,包括随机森林,逻辑回归,K-Nearest邻居和天真的贝叶斯,将网络流量分为良性或恶意类别。我们使用准确性,精度,召回和F1得分等指标来评估这些模型的性能。此外,我们研究了不同属性之间的特征重要性和相关性,以更好地了解数据集。我们的研究结果阐明了机器学习在检测物联网恶意软件中的有效性,这对增强了物联网生态系统的安全性。本文有助于物联网安全方面的知识越来越多,并为该关键领域的进一步研究奠定了基础。采用机器学习模型可以检测和减轻物联网恶意软件威胁,最终保护物联网设备和网络的完整性和隐私。关键字:物联网设备,恶意软件分析,机器学习,网络安全性,物联网生态系统1。简介
摘要:多年来,移动设备市场一直在快速增长,而由于这种趋势,移动恶意软件也变得越来越复杂。研究人员专注于恶意软件检测系统的设计和开发,以加强敏感和私人信息的安全性和完整性。在这种背景下,深度学习得到了利用,也应用于网络安全领域,展示了构建模型以检测应用程序是可信的还是恶意的的能力。最近,随着量子计算的引入,我们见证了量子算法在机器学习中的引入。在本文中,我们比较了五种最先进的卷积神经网络模型(即 AlexNet、MobileNet、EffficientNet、VGG16 和 VGG19)、作者开发的一个网络(称为 Standard-CNN)和两种量子模型(即混合量子模型和全量子神经网络)来对恶意软件进行分类。除了分类之外,我们还通过采用梯度加权类激活映射来突出显示从应用程序获得的图像中具有特定预测症状的区域,以及卷积和量子模型在 Android 恶意软件检测中获得最佳性能,从而提供模型预测背后的可解释性。在由 8446 个 Android 恶意和合法应用程序组成的数据集上进行了真实世界的实验,获得了有趣的结果。
1 https://www.dhs.gov/sites/default/files/2022-04/DHS%20FY21-23%20APR.pdf。2 https://www.cisa.gov/uscert/ncas/analysis-reports/ar20-216a。3 恶意软件是破坏服务、窃取敏感信息或获取私人计算机系统访问权限的恶意代码(例如病毒、蠕虫和机器人),https://www.cisa.gov/report。4 网络钓鱼是个人或团体试图通过使用社会工程技术从毫无戒心的用户那里索要个人信息,通常是通过包含欺诈网站链接的电子邮件,https://www.cisa.gov/uscert/report-phishing。5 https://www.nytimes.com/2016/12/13/us/politics/russia-hack-election-dnc.html。6 https://www.zdnet.com/article/phishing-groups-are-collecting-user-data-email-and banking-passwords-via-fake-voter-registration-forms。7 https://www.cisa.gov/shields-up。8 https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RE4Vwwd。www.oig.dhs.gov 1 OIG-22-62
1 https://www.dhs.gov/sites/default/files/2022-04/DHS%20FY21-23%20APR.pdf。2 https://www.cisa.gov/uscert/ncas/analysis-reports/ar20-216a。3 恶意软件是破坏服务、窃取敏感信息或获取私人计算机系统访问权限的恶意代码(例如病毒、蠕虫和机器人),https://www.cisa.gov/report。4 网络钓鱼是个人或团体试图通过使用社会工程技术从毫无戒心的用户那里索要个人信息,通常是通过包含欺诈网站链接的电子邮件,https://www.cisa.gov/uscert/report-phishing。5 https://www.nytimes.com/2016/12/13/us/politics/russia-hack-election-dnc.html。6 https://www.zdnet.com/article/phishing-groups-are-collecting-user-data-email-and- banking-passwords-via-fake-voter-registration-forms。7 https://www.cisa.gov/shields-up。8 https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RE4Vwwd。www.oig.dhs.gov 1 OIG-22-62
尽管仅存在几年,但移动设备仍稳步上升成为最广泛使用的计算机设备。鉴于可以安装第三方应用程序的智能手机的人数,对于最终用户和服务提供商来说,这是一个越来越重要的问题,以确保设备和基础网络都安全。由于此类功能和功能,人们将更依赖于SMS,MMS,Internet Access,在线交易等应用程序。从低成本手机到高端豪华手机的数千台设备由Android操作系统提供动力,Android操作系统已经主导了智能手机市场。这是关于使来自所有社会经济背景的人们在日常活动中获取和使用移动设备的可能性。响应这种日益普及的是,引入Android市场的新应用程序数量飙升。最近出现的各种移动恶意软件引起了安全职业和学者的关注。鉴于手机行业的持续扩展,将其用于犯罪活动的可能性只会在将来继续增加。本文回顾了有关Android移动设备中恶意软件检测和预防的文献,分析有关主要研究和任务的现有文献,并涵盖文章,期刊以及数字资源,例如Internet安全出版物,科学研究和会议。
摘要。我们使用可解释的人工智能(XAI)来理解和评估ML模型在Android恶意软件检测中做出的决定。为了评估恶意软件检测,我们使用七个数据集进行了实验。我们的发现表明,可以准确地识别多PLE数据集的恶意软件。但是,每个数据集可能具有不同的功能集合。我们还讨论了将专家依赖性功能纳入恶意软件检测过程的含义。这种特征有可能通过检测自动化算法可能会错过的有害行为的次要指标来提高模型精度。但是,由于需要进行深入的手动分析,该策略增加了资源和时间的要求。它也有可能在模型中增加人类偏见,并在不断发展的Android应用程序景观中提出扩展问题。我们的结果表明,应使用XAI技术来帮助恶意软件分析研究人员了解ML模型的工作方式,而不仅仅是专注于提高准确性。
摘要 - 我们提出了一种用于开发可进行逻辑控制器(PLC)恶意软件的新方法,该方法被证明比当前策略更灵活,弹性和影响力。虽然先前对PLC的攻击感染了PLC计算的控制逻辑或固件部分,但我们提出的恶意软件专门感染了PLC中新兴嵌入式Webervers托管的Web应用程序。此策略允许恶意软件使用Admin Portal网站公开的合法Web应用程序接口(API)偷偷地攻击基础现实世界机械。此类攻击包括伪造传感器读数,禁用安全警报和降解物理执行器。此外,这种方法比现有的PLC恶意软件技术(控制逻辑和固件)具有显着优势,例如平台独立性,易于放弃和更高的持久性。我们的研究表明,工业控制环境中Web技术的出现引入了IT域或消费者IoT设备中不存在的新安全问题。根据PLC控制的工业过程,我们的攻击可能会导致灾难性事件甚至丧生。,我们通过使用该恶意软件在广泛使用的PLC模型上实现了这种恶意软件的原型实现来验证这些主张,通过利用我们在研究中发现的零日漏洞,这是通过广泛使用的PLC模型进行的。我们的调查表明,每个主要的PLC供应商(全球市场份额的80%[1])都会产生一个容易受到我们拟议的攻击载体的plc。最后,我们讨论潜在的对策和缓解。
传统的威胁情报方法在很大程度上依赖于手动分析和预定的签名,这些签名通常被新的威胁出现时经常过时。ai可以不断学习并适应新信息,以人类无法实现的速度处理大量数据。此功能允许AI检测模式和异常情况,这些模式可能在威胁被广泛认可之前就表明威胁,从而提供了更具动态和主动的防御能力。反之亦然的SASE平台将整个基础架构的全景数据集整合在一起 - 从Wan Edge到云到云,校园,远程位置,用户和设备 - 进入一个统一的数据湖。versaai攻入该数据湖,以在整个攻击生命周期中提取AI/ML洞察力,这些生命周期无缝地应用于Versa产品套件。这种全面的整合确保了AI驱动的威胁智能既深厚又广泛。
摘要 - 物联网(IoT)是物理对象,汽车,家用电器以及与传感器,软件和连接集成的其他项目的净作品,可通过Internet收集和共享数据。物联网设备的快速扩散已经引起了一波新的安全挑战,特别是在恶意软件检测领域,这些挑战需要创新的解决方案。因此,这项研究的主要目的是开发一个先进的恶意软件检测系统,除了具有名为Chi-square的功能选择方法之外,还与自然语言处理技术同时利用了与自然语言处理技术一样。使用IOTPOT数据集对所提出的方法进行了测试,并将其与该领域的最新研究进行了比较,在该领域,它在准确性,F1分数,召回和精度方面的表现优于当前工作。此外,将提出的方法与基于时间的咨询进行了比较,并且在NLP和CHI-Square中表现出了出色的性能,而不是没有时间的咨询,这使其更适合于这种物联网系统限制的资源。我们还提供了提出的方法来促进透明度的代码。1。索引术语 - NLP,机器学习,恶意软件检测,卡方,功能选择