摘要 - MALWARE分析师通常更喜欢使用呼叫图,控制流程图(CFGS)和数据流程图(DFGS)的反向工程(DFGS),涉及黑盒深度学习(DL)模型的利用。拟议的研究介绍了一条结构化管道,用于基于逆向工程的分析,与最新方法相比,提供了有希望的结果,并为子图中的恶意代码块提供了高级的可解释性。我们将规范可执行组(CEG)作为便携式可执行文件(PE)文件的新表示形式提出,将句法和语义信息独特地纳入其节点嵌入。同时,Edge具有捕获PE文件的结构方面。这是介绍涉及句法,语义和结构特征的PE文件表示形式的第一项工作,而以前的努力通常仅集中在句法或结构属性上。此外,识别出恶意软件肛门的可解释人工智能(XAI)中现有图形解释方法的局限性,这主要是由于恶意文件的特异性,我们介绍了基于遗传算法的图形解释器(gage)。gage在CEG上运行,努力确定与预测的恶意软件家族相关的精确子图。通过实验和比较,与先前的基准相比,我们提出的管道在模型鲁棒性得分和判别能力方面表现出很大的改善。此外,我们已经成功地使用了对现实世界数据的实用应用,从而产生了有意义的见解和解释性。这项研究提供了一种强大的解决方案,可以通过对恶意软件行为有透明而准确的了解来增强网络安全。此外,所提出的算法专门用于处理基于图的数据,有效解剖复杂的含量和隔离影响的节点。索引术语 - 模式分析,可解释的AI,解释性,图,遗传算法
摘要 - 恶意软件是一种入侵,旨在损害计算机和任何网络连接的设备。由于数字时代的技术进步,恶意软件每天都以不同的形式发展。一些恶意软件包括病毒,特洛伊木马,勒索软件等。混淆的恶意软件是一种恶意软件,无法使用预定的签名模式或通过正常的检测策略来识别。混淆的恶意软件是对安全基础架构的主要威胁,很难检测到。为了自动化混淆的恶意软件检测过程,机器学习起着主要作用。本文旨在开发合适的机器学习模型作为一个合奏框架,以检测混淆的恶意软件。目标本文是在堆叠和提升下找到最有效,性能最高的合奏学习方法。堆叠的合奏学习分类器是通过机器学习模型(如随机森林,决策树,k-neart邻居和天真的贝叶斯)开发的。使用ADABOOST分类器,极端梯度提升分类器和直方图梯度增强算法开发增强集合学习分类器。从加拿大网络安全研究所进行的MalmeManalisy-2022数据集进行研究,其中包括58,598个记录,具有57个功能。使用准确性,精度,召回和F1得分等度量评估集合模型的性能。基于模型之间的比较分析,在堆叠方法中,随机森林和决策树以99.99%获得最高的精度。在增强方法中,通过直方图梯度提升和100%的极端梯度增强模型获得了最高精度。索引术语 - 合奏学习;恶意软件检测;机器学习;混淆的恶意软件;绩效评估
参议院关于使用人工智能工具和学术诚信的决议鉴于第 5 条第 41301 款和加州社区学院校长办公室法律意见 07-12 和 95-31 号通过概述学术和职业道德及纪律处分来促进学术诚信并旨在阻止学术不诚实行为;鉴于教育法典 76224(a) 规定,在没有错误、欺诈、恶意或不称职的情况下,教师对成绩确定拥有最终决定权;鉴于人工智能 (AI) 进步神速,OpenAI 的 ChatGPT、人工智能驱动的 Bing 和谷歌的 Bard 等生成技术已经创造出强大的工具,学生可以借此对非个人努力的查询生成强有力的答案,并可能导致与学术诚信有关的潜在问题和道德困境;鉴于,众多学术部门和项目已经认识到生成式 AI 工具的变革潜力,并积极引导学生负责任且合乎道德地使用这些工具;鉴于,与此相反,有些学术部门和项目主张彻底禁止生成式 AI 工具,并对其对学术诚信和教育过程的潜在影响表示担忧;鉴于,塞里托斯学院缺乏专门针对和规范生成式 AI 工具使用的全面政策;鉴于,学生未经授权和不当使用生成式 AI 工具的现象日益普遍。塞里托斯学院教务委员会确认,接受或拒绝集成生成式 AI 工具的决定仍由个别教师自行决定。进一步决议:参议院要求将以下不诚实行为的例子纳入学区的官方学术诚信/不诚实政策中:
摘要 — 在对抗网络攻击的斗争中,网络软件化 (NS) 是一种灵活且适应性强的盾牌,它使用先进的软件来发现常规网络流量中的恶意活动。然而,移动网络的综合数据集仍然有限,而这些数据集对于开发用于在源头附近检测攻击的机器学习 (ML) 解决方案至关重要。跨域人工智能 (AI) 可以成为解决这一问题的关键,尽管它在开放无线接入网络 (O-RAN) 中的应用仍处于起步阶段。为了应对这些挑战,我们部署了一个端到端 O-RAN 网络,用于从 RAN 和传输网络收集数据。这些数据集使我们能够结合来自网络内 ML 流量分类器的知识进行攻击检测,以支持专门为 RAN 量身定制的基于 ML 的流量分类器的训练。我们的结果证明了所提出方法的潜力,准确率达到 93%。这种方法不仅弥补了移动网络安全方面的关键差距,而且还展示了跨域 AI 在提高网络安全措施有效性方面的潜力。索引词——跨域人工智能;攻击检测;移动网络;O-RAN;5G。I. 引言网络攻击呈上升趋势 [1],网络处于防御的第一线。交换机、路由器、服务器和最终用户都需要保护以免受恶意威胁。网络软件化 (NS) 已成为这场斗争中的关键工具,它提供灵活性、可扩展性以及快速部署尖端软件解决方案的能力。NS 可帮助安全专业人员在大量良性网络流量中识别恶意活动。在对抗网络对手的斗争中,适应和快速应对新威胁的能力至关重要。因此,NS 可实现现代网络基础设施的弹性和完整性 [2]。在 NS 方面,软件定义网络 (SDN) 开创了高级可编程性的新时代。除其他功能外,它还允许将 ML 集成到数据平面 [3]–[5]。可编程网络设备彻底改变了网络的各个方面,实现了基于机器学习的动态拥塞控制策略 [6]、[7]、智能负载平衡机制 [8]、[9] 和精确的服务质量 (QoS) 管理 [10]–[12]。最近有许多出版物研究了流量分类 [13]–[17],其中 [15]–[17] 中的研究使用流量分类进行攻击检测。尽管可编程数据平面被广泛使用,但在开发和部署新功能时仍需要考虑一些挑战。虽然 P4 语言提供了巨大的潜力,但诸如缺乏对浮点的支持等限制
泰米尔纳德邦,印度摘要: - 物联网(IoT)设备的扩散引入了用于网络威胁的新领域,恶意软件针对这些设备越来越普遍。本研究论文使用机器学习算法对物联网恶意软件进行了深入分析。我们利用IoT-23数据集(来自恶意和良性IoT设备的网络流量数据的全面集合)来开发和评估用于恶意软件检测的机器学习模型。我们的研究始于数据预处理,包括数据清洁和功能工程,以准备数据集进行分析。我们探讨了IoT-23数据集的特征,揭示了对IoT恶意软件协议和行为的见解。为了增强我们的模型的预测能力,我们采用了诸如单热编码之类的技术来有效地处理分类变量。我们尝试了几种机器学习算法,包括随机森林,逻辑回归,K-Nearest邻居和天真的贝叶斯,将网络流量分为良性或恶意类别。我们使用准确性,精度,召回和F1得分等指标来评估这些模型的性能。此外,我们研究了不同属性之间的特征重要性和相关性,以更好地了解数据集。我们的研究结果阐明了机器学习在检测物联网恶意软件中的有效性,这对增强了物联网生态系统的安全性。本文有助于物联网安全方面的知识越来越多,并为该关键领域的进一步研究奠定了基础。采用机器学习模型可以检测和减轻物联网恶意软件威胁,最终保护物联网设备和网络的完整性和隐私。关键字:物联网设备,恶意软件分析,机器学习,网络安全性,物联网生态系统1。简介
摘要 - 一种秘密共享洗牌(SSS)协议使用随机的秘密置换列出了一个秘密共享的向量。它发现了许多应用程序,但是它也是一个昂贵的操作,通常是性能瓶颈。Chase等。 (Asiacrypt'20)最近提出了一种高效的半honest两方SSS协议,称为CGP协议。 它利用有目的设计的伪随机相关性,可促进沟通高效的在线洗牌阶段。 也就是说,在许多现实世界中的应用程序方案中,半诚实的安全性不足,因为洗牌通常用于高度敏感的范围。 考虑到这一点,最近的作品(CANS'21,NDSS'22)试图通过恶意安全性增强CGP协议,而不是经过身份验证的秘密销售。 但是,我们发现这些尝试存在缺陷,恶意对手仍然可以通过恶意偏离来学习私人信息。 本文提出的具体攻击证明了这一点。 那么,问题是如何填补空白并设计恶意安全的CGP洗牌协议。 我们通过引入一组轻量级相关检查和减少泄漏机械性来回答这个问题。 然后,我们将技术应用于经过身份验证的秘密股票来实现恶意安全。 值得注意的是,我们的协议虽然提高安全性,但也是有效的。 在两党设置中,实验结果表明,与半honest版本相比,我们恶意安全的协议引入了可接受的开销,并且比MP-SPDZ库中的最先进的恶意安全SSS协议更有效。Chase等。(Asiacrypt'20)最近提出了一种高效的半honest两方SSS协议,称为CGP协议。它利用有目的设计的伪随机相关性,可促进沟通高效的在线洗牌阶段。也就是说,在许多现实世界中的应用程序方案中,半诚实的安全性不足,因为洗牌通常用于高度敏感的范围。考虑到这一点,最近的作品(CANS'21,NDSS'22)试图通过恶意安全性增强CGP协议,而不是经过身份验证的秘密销售。但是,我们发现这些尝试存在缺陷,恶意对手仍然可以通过恶意偏离来学习私人信息。本文提出的具体攻击证明了这一点。那么,问题是如何填补空白并设计恶意安全的CGP洗牌协议。我们通过引入一组轻量级相关检查和减少泄漏机械性来回答这个问题。然后,我们将技术应用于经过身份验证的秘密股票来实现恶意安全。值得注意的是,我们的协议虽然提高安全性,但也是有效的。在两党设置中,实验结果表明,与半honest版本相比,我们恶意安全的协议引入了可接受的开销,并且比MP-SPDZ库中的最先进的恶意安全SSS协议更有效。
摘要 - 我们提出了一种用于开发可进行逻辑控制器(PLC)恶意软件的新方法,该方法被证明比当前策略更灵活,弹性和影响力。虽然先前对PLC的攻击感染了PLC计算的控制逻辑或固件部分,但我们提出的恶意软件专门感染了PLC中新兴嵌入式Webervers托管的Web应用程序。此策略允许恶意软件使用Admin Portal网站公开的合法Web应用程序接口(API)偷偷地攻击基础现实世界机械。此类攻击包括伪造传感器读数,禁用安全警报和降解物理执行器。此外,这种方法比现有的PLC恶意软件技术(控制逻辑和固件)具有显着优势,例如平台独立性,易于放弃和更高的持久性。我们的研究表明,工业控制环境中Web技术的出现引入了IT域或消费者IoT设备中不存在的新安全问题。根据PLC控制的工业过程,我们的攻击可能会导致灾难性事件甚至丧生。,我们通过使用该恶意软件在广泛使用的PLC模型上实现了这种恶意软件的原型实现来验证这些主张,通过利用我们在研究中发现的零日漏洞,这是通过广泛使用的PLC模型进行的。我们的调查表明,每个主要的PLC供应商(全球市场份额的80%[1])都会产生一个容易受到我们拟议的攻击载体的plc。最后,我们讨论潜在的对策和缓解。
在当今快速发展的数字环境中,技术已成为我们生活中不可或缺的一部分。从智能家居到自动驾驶汽车,人工智能 (AI) 的采用彻底改变了各个行业。不幸的是,与任何技术进步一样,总有人试图利用它进行恶意目的。近年来,黑客开始利用人工智能的力量来创建复杂且高效的恶意软件,给网络安全专业人员带来了新的挑战。在本文中,我们将探讨人工智能驱动的恶意软件的兴起及其带来的潜在风险。人工智能为黑客提供了前所未有的机会来开发更隐蔽、适应性更强、更具规避性的恶意软件。通过采用人工智能算法和机器学习技术,攻击者可以自动化恶意软件创建过程的许多方面,使传统防御机制更难以检测和缓解他们的行为。
摘要。我们使用可解释的人工智能(XAI)来理解和评估ML模型在Android恶意软件检测中做出的决定。为了评估恶意软件检测,我们使用七个数据集进行了实验。我们的发现表明,可以准确地识别多PLE数据集的恶意软件。但是,每个数据集可能具有不同的功能集合。我们还讨论了将专家依赖性功能纳入恶意软件检测过程的含义。这种特征有可能通过检测自动化算法可能会错过的有害行为的次要指标来提高模型精度。但是,由于需要进行深入的手动分析,该策略增加了资源和时间的要求。它也有可能在模型中增加人类偏见,并在不断发展的Android应用程序景观中提出扩展问题。我们的结果表明,应使用XAI技术来帮助恶意软件分析研究人员了解ML模型的工作方式,而不仅仅是专注于提高准确性。
摘要 - 填充学习(FL)是机器学习越来越流行的方法(ML),在培训数据集高度分布的情况下。客户在其数据集中执行本地培训,然后将更新汇总到全球模型中。现有的聚合协议要么效率低下,要么不考虑系统中恶意参与者的情况。这是使FL成为隐私敏感ML应用的理想解决方案的主要障碍。我们提出E LSA,这是FL的安全聚合协议,它打破了此障碍 - 它是有效的,并解决了其设计核心的恶意参与者的存在。与PRIO和PRIO+的先前工作类似,E LSA提供了一种新颖的安全聚合协议,该协议是由两台服务器构建的,只要一台服务器诚实,捍卫恶意客户端,并且是有效的端到端。与先前的工作相比,E LSA中的区别主题是,客户不是交互产生加密相关的服务器,而是在不损害协议安全性的情况下充当这些相关性的不受信任的经销商。与先前的工作相比,这导致了更快的协议,同时还可以实现更强的安全性。我们引入了新技术,即使服务器是恶意的,在运行时的较小成本为7-25%,而对于半honest服务器的情况,通信的增加而言可以忽略不计。我们的工作改善了先前工作的端到端运行时,具有相似的安全保证的大幅度保证 - 单格聚集器ROFL最多305 x(对于我们考虑的模型),并最多分配了8 x。
