研究诚信 我们的使命是通过研究和分析帮助改善政策和决策,这得益于我们的核心价值观:质量和客观性,以及我们对最高诚信和道德行为的坚定承诺。为确保我们的研究和分析严谨、客观、无党派,我们对研究出版物进行了严格而严格的质量保证流程;通过员工培训、项目筛选和强制披露政策,避免出现财务和其他利益冲突的表象和现实;并通过我们致力于公开发表研究结果和建议、披露已发表研究的资金来源以及确保知识独立的政策,追求研究工作的透明度。有关更多信息,请访问 www.rand.org/about/principles。
本论文的工作是在国家科学研究中心(LAAS-CNRS)系统分析与架构实验室进行的。我首先要对我自 1988 年加入 LAAS 以来的历任董事 Alain Costes 和 Jean-Claude Laprie 先生表示深深的谢意,感谢他们的欢迎和对我的信任。我要特别感谢Jean-Claude Laprie在他负责的“容错和计算机操作安全”(TSF)小组中欢迎我加入,并指导和指导我的工作。通过与他密切合作,特别是在可靠性增长建模和具有明确操作安全性的开发模型的定义方面,我能够从他的广泛技能中受益。我很感谢他能够指导我的工作,感谢他能够给我的建议和批评,也感谢他为我提供了理想的环境来开展我的研究,并与国家和世界科学界进行交流。高水平国际化。他的活力、严谨和对完美的追求是我继续走这条道路的巨大动力。我保留对卡拉马·卡农(Karama Kanoun)的友好和荣幸的提及,因为他在我的博士论文期间指导了我的工作,并密切关注了本论文的准备工作。我们的亲密伙伴
摘要:恶意软件是当今互联网用户面临的最重要问题之一。多态恶意软件是一种新型恶意软件,比前几代病毒更具适应性。多态恶意软件不断修改其签名特征,以避免被传统的基于签名的恶意软件检测模型识别。为了识别恶意威胁或恶意软件,我们使用了许多机器学习技术。高检测率表明选择了准确率最高的算法用于系统。作为一种优势,混淆矩阵测量了误报和漏报的数量,这提供了有关系统运行情况的附加信息。特别是,事实证明,使用恶意软件分析和检测的结果以及机器学习算法来计算相关对称性(Naive Byes、SVM、J48、RF 和所提出的方法)积分的差异,可以检测计算机系统上的有害流量,从而提高计算机网络的安全性。结果表明,与其他分类器相比,DT(99%)、CNN(98.76%)和 SVM(96.41%)在检测准确率方面表现良好。比较了给定数据集中 DT、CNN 和 SVM 算法在小 FPR(DT = 2.01%、CNN = 3.97% 和 SVM = 4.63%)上检测恶意软件的性能。这些结果意义重大,因为恶意软件变得越来越普遍和复杂。
• 投机取巧/未经请求的收购风险。措辞激进的信函和/或公开文件可能表明收购方愿意加大对董事会的压力,以达成交易。权利计划可以防止收购方建立所有权地位,从而进一步向董事会施压。• 近期股价大幅下跌。股价下跌可能为恶意收购方或激进投资者创造机会,以积累过多的所有权股份。• 投资者流动率高。高交易量可以让新参与者在需要披露之前悄悄快速地积累新头寸。股票监视服务可以帮助比监管披露要求更快地识别资金积累,尤其是在波动期间。• 重大净运营亏损面临风险。如果一家公司有大量净运营亏损 (NOL),并且由于投资者流动率高而使优惠的税收待遇面临风险,则特殊的权利计划可以保护这些税收资产。
在当今快速发展的数字环境中,技术已成为我们生活中不可或缺的一部分。从智能家居到自动驾驶汽车,人工智能 (AI) 的采用彻底改变了各个行业。不幸的是,与任何技术进步一样,总有人试图利用它进行恶意目的。近年来,黑客开始利用人工智能的力量来创建复杂且高效的恶意软件,给网络安全专业人员带来了新的挑战。在本文中,我们将探讨人工智能驱动的恶意软件的兴起及其带来的潜在风险。人工智能为黑客提供了前所未有的机会来开发更隐蔽、适应性更强、更具规避性的恶意软件。通过采用人工智能算法和机器学习技术,攻击者可以自动化恶意软件创建过程的许多方面,使传统防御机制更难以检测和缓解他们的行为。
这些经济回报既流向了国家支持或认可的犯罪企业,也流向了普通罪犯,这使得恶意软件既是一个执法问题,又是一个地缘政治问题。11 例如,朝鲜政府从事公然的犯罪活动,从银行抢劫到部署勒索软件,再到从网上交易所窃取加密货币。2019 年,联合国制裁朝鲜专家小组发布了一份报告,估计该国通过网络犯罪筹集了 20 亿美元。12 国家参与和犯罪企业之间的联系令人深感担忧。美国联邦调查局局长克里斯托弗·A·雷在2021年6月4日发表的《华尔街日报》采访中表示,勒索软件威胁堪比2001年9月11日世贸中心袭击事件后全球恐怖主义的挑战。13
摘要 - 填充学习(FL)是机器学习越来越流行的方法(ML),在培训数据集高度分布的情况下。客户在其数据集中执行本地培训,然后将更新汇总到全球模型中。现有的聚合协议要么效率低下,要么不考虑系统中恶意参与者的情况。这是使FL成为隐私敏感ML应用的理想解决方案的主要障碍。我们提出E LSA,这是FL的安全聚合协议,它打破了此障碍 - 它是有效的,并解决了其设计核心的恶意参与者的存在。与PRIO和PRIO+的先前工作类似,E LSA提供了一种新颖的安全聚合协议,该协议是由两台服务器构建的,只要一台服务器诚实,捍卫恶意客户端,并且是有效的端到端。与先前的工作相比,E LSA中的区别主题是,客户不是交互产生加密相关的服务器,而是在不损害协议安全性的情况下充当这些相关性的不受信任的经销商。与先前的工作相比,这导致了更快的协议,同时还可以实现更强的安全性。我们引入了新技术,即使服务器是恶意的,在运行时的较小成本为7-25%,而对于半honest服务器的情况,通信的增加而言可以忽略不计。我们的工作改善了先前工作的端到端运行时,具有相似的安全保证的大幅度保证 - 单格聚集器ROFL最多305 x(对于我们考虑的模型),并最多分配了8 x。
泰米尔纳德邦,印度摘要: - 物联网(IoT)设备的扩散引入了用于网络威胁的新领域,恶意软件针对这些设备越来越普遍。本研究论文使用机器学习算法对物联网恶意软件进行了深入分析。我们利用IoT-23数据集(来自恶意和良性IoT设备的网络流量数据的全面集合)来开发和评估用于恶意软件检测的机器学习模型。我们的研究始于数据预处理,包括数据清洁和功能工程,以准备数据集进行分析。我们探讨了IoT-23数据集的特征,揭示了对IoT恶意软件协议和行为的见解。为了增强我们的模型的预测能力,我们采用了诸如单热编码之类的技术来有效地处理分类变量。我们尝试了几种机器学习算法,包括随机森林,逻辑回归,K-Nearest邻居和天真的贝叶斯,将网络流量分为良性或恶意类别。我们使用准确性,精度,召回和F1得分等指标来评估这些模型的性能。此外,我们研究了不同属性之间的特征重要性和相关性,以更好地了解数据集。我们的研究结果阐明了机器学习在检测物联网恶意软件中的有效性,这对增强了物联网生态系统的安全性。本文有助于物联网安全方面的知识越来越多,并为该关键领域的进一步研究奠定了基础。采用机器学习模型可以检测和减轻物联网恶意软件威胁,最终保护物联网设备和网络的完整性和隐私。关键字:物联网设备,恶意软件分析,机器学习,网络安全性,物联网生态系统1。简介
摘要。变形加密的概念(Persiano,Phan和Yung,Eurocrypt '22),旨在使私人通信能够在中央权威(Henceforth称为独裁者)大量控制的环境中,他们可以获取用户的秘密密钥。从那时起,各种作品就在几个方面(包括其局限性)提高了我们对AE的理解。在这方面,最近的两部作品构建了各种抗变形的加密(是)方案,即,最多允许Covert通信的O(log(log(λ))位的方案。但是,这些结果仍然不令人满意,每个结果都至少带有以下问题之一:(1)使用加密重型锤子(例如,难以区分性混淆(IO)); (2)滥用原始定义以定义过于强大的独裁者; (3)依赖随机甲骨文模型(ROM)。尤其是,ROM中的证据是有争议的,因为它们无法解释用于实例化随机Oracle的哈希函数的变形方案。在这项工作中,我们克服了所有这些局限性。首先,我们描述了一种耐药的加密(是)方案,仅依靠公开的加密和极其有损函数(ELFS)来实现实用性,这都是从(指数)DDH假设中得知的。进一步假设独特的Nizks(从IO中知道),我们提供了另一种结构,我们后来用它来意识到第一个确定性是:也就是说,一种同时达到对每个可能的变形安全水平的变形抗性水平的单一方案。
