1 https://www.dhs.gov/sites/default/files/2022-04/DHS%20FY21-23%20APR.pdf。2 https://www.cisa.gov/uscert/ncas/analysis-reports/ar20-216a。3 恶意软件是破坏服务、窃取敏感信息或获取私人计算机系统访问权限的恶意代码(例如病毒、蠕虫和机器人),https://www.cisa.gov/report。4 网络钓鱼是个人或团体试图通过使用社会工程技术从毫无戒心的用户那里索要个人信息,通常是通过包含欺诈网站链接的电子邮件,https://www.cisa.gov/uscert/report-phishing。5 https://www.nytimes.com/2016/12/13/us/politics/russia-hack-election-dnc.html。6 https://www.zdnet.com/article/phishing-groups-are-collecting-user-data-email-and banking-passwords-via-fake-voter-registration-forms。7 https://www.cisa.gov/shields-up。8 https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RE4Vwwd。www.oig.dhs.gov 1 OIG-22-62
摘要 - 填充学习(FL)是机器学习越来越流行的方法(ML),在培训数据集高度分布的情况下。客户在其数据集中执行本地培训,然后将更新汇总到全球模型中。现有的聚合协议要么效率低下,要么不考虑系统中恶意参与者的情况。这是使FL成为隐私敏感ML应用的理想解决方案的主要障碍。我们提出E LSA,这是FL的安全聚合协议,它打破了此障碍 - 它是有效的,并解决了其设计核心的恶意参与者的存在。与PRIO和PRIO+的先前工作类似,E LSA提供了一种新颖的安全聚合协议,该协议是由两台服务器构建的,该协议是在两台服务器上构建的,只要一台服务器诚实,捍卫恶意客户端,并且是有效的端到端。与先前的工作相比,E LSA中的区别主题是,客户不是交互产生加密相关的服务器,而是在不损害协议安全性的情况下充当这些相关性的不受信任的经销商。与先前的工作相比,这导致了更快的协议,同时还可以实现更强的安全性。我们引入了新技术,即使服务器是恶意的,在运行时的较小成本为7-25%,而对于半honest服务器的情况,通信的增加而言可以忽略不计。我们的工作改善了先前工作的端到端运行时,具有相似的安全保证的大幅度保证 - 单格聚集器ROFL最多305 x(对于我们考虑的模型),并最多分配了8 x。
这些经济回报既流向了国家支持或认可的犯罪企业,也流向了普通罪犯,这使得恶意软件既是一个执法问题,又是一个地缘政治问题。11 例如,朝鲜政府从事公然的犯罪活动,从银行抢劫到部署勒索软件,再到从网上交易所窃取加密货币。2019 年,联合国制裁朝鲜专家小组发布了一份报告,估计该国通过网络犯罪筹集了 20 亿美元。12 国家参与和犯罪企业之间的联系令人深感担忧。美国联邦调查局局长克里斯托弗·A·雷在2021年6月4日发表的《华尔街日报》采访中表示,勒索软件威胁堪比2001年9月11日世贸中心袭击事件后全球恐怖主义的挑战。13
要报告与本联合网络安全警告中发现的信息相关的可疑或犯罪活动,请联系您当地的 FBI 外地办事处 www.fbi.gov/contact-us/field-offices ,或联系 FBI 的 24/7 网络监视(CyWatch),电话 (855) 292-3937,或发送电子邮件至 CyWatch@fbi.gov 。请尽可能提供有关事件的以下信息:事件的日期、时间和地点;活动类型;受影响的人数;用于活动的设备类型;提交公司或组织的名称;以及指定的联系人。要请求与这些威胁相关的事件响应资源或技术援助,请联系 CISA,邮箱地址为 CISAServiceDesk@cisa.dhs.gov 。本文件标记为 TLP:WHITE。披露不受限制。当信息的滥用风险极小或没有可预见的风险时,信息来源可以使用 TLP:WHITE,并遵守适用的公开发布规则和程序。根据标准版权规则,TLP:WHITE 信息可以不受限制地分发。有关交通灯协议的更多信息,请参阅 https://www.cisa.gov/tlp 。TLP
摘要:无人机因其大小和工作量各不相同而广泛用于各种应用,例如监视、导航、在自主农业系统中喷洒农药、各种军事服务等。然而,携带有害物体的恶意无人机经常被用来侵入禁区并袭击关键公共场所。因此,及时发现恶意无人机可以防止潜在的危害。本文提出了一种基于视觉变换器 (ViT) 的框架来区分无人机和恶意无人机。在提出的基于 ViT 的模型中,无人机图像被分割成固定大小的块;然后,应用线性嵌入和位置嵌入,最终将得到的向量序列输入到标准 ViT 编码器。在分类过程中,使用与序列相关的额外可学习分类标记。将提出的框架与几个手工制作的深度卷积神经网络 (D-CNN) 进行了比较,结果表明,提出的模型的准确率达到了 98.3%,优于各种手工制作的和 D-CNN 模型。此外,通过将所提出的模型与现有的最先进的无人机检测方法进行比较,证明了所提出的模型的优越性。
拜登政府已将加强网络安全防御作为优先事项,以使美国做好应对威胁的准备。拜登总统的行政命令正在对联邦政府防御系统进行现代化改造,并提高广泛使用的技术的安全性。总统已启动公私行动计划,以加强电力、管道和水务部门的网络安全,并指示各部门和机构利用所有现有政府权力来强制实施新的网络安全和网络防御措施。在国际上,政府召集了 30 多个盟友和合作伙伴,共同合作检测和阻止勒索软件威胁,号召七国集团国家追究窝藏勒索软件罪犯的国家的责任,并与合作伙伴和盟友一起采取措施公开归咎恶意活动。
Banks Lin、Wayne Henry 和 Richard Dill 美国赖特-帕特森空军基地空军理工学院 banks.lin@afit.edu wayne.henry@afit.edu richard.dill@afit.edu 摘要:太空和网络空间领域之间的联系日益紧密。太空技术的进步、卫星开发成本的降低以及商用现货产品的使用给太空基础设施带来了许多网络安全挑战。此外,基于太空的全球关键基础设施使太空领域成为恶意网络威胁的主要目标。软件定义无线电为策划恶意卫星活动的对手引入了潜在的攻击媒介。本文演示了对手如何通过软件定义无线电发送恶意命令来影响运行 NASA 核心飞行系统软件的卫星上传感器的完整性。该实验使用商用 USRP N210 软件定义无线电演示了一种可能的威胁媒介。结果表明,可以创建精心构造的消息来操纵目标小型卫星系统上的传感器。识别太空系统中的此类网络安全漏洞可以提高安全性并防止全球太空企业受到干扰。关键词:小型卫星、太空网络安全、软件定义无线电、内部威胁、完整性
摘要:目前,在数以百万计的 Android 应用程序中,存在着许多恶意程序,对人们的安全和隐私构成重大威胁。因此,开发检测 Android 恶意软件的方法势在必行。最近开发的恶意软件检测方法通常依赖于各种功能,例如应用程序编程接口 (API) 序列、图像和权限,从而忽略了源代码和相关注释的重要性,而这些注释通常不包含在恶意软件中。因此,我们提出了 Android-SEM,这是一种基于迁移学习的 Android 源代码语义增强模型。我们提出的模型建立在 Transformer 架构之上,以实现从恶意软件源代码生成代码注释的预训练框架。使用生成对抗网络优化预训练框架的性能。我们提出的模型依赖于一种新颖的基于回归模型的过滤器来保留高质量的注释和源代码,以进行与语义增强相关的特征融合。与传统方法相反,我们创造性地结合了量子支持向量机 (QSVM) 来对恶意 Android 代码进行分类,结合了量子机器学习和经典深度学习模型。结果证明,Android-SEM 在恶意软件检测和恶意软件分类方面的准确率分别达到 99.55% 和 99.01%。
报告文档页面批准OMB编号0704-0188此信息收集的公开报告负担估计为每个响应的平均1小时,包括审查说明的时间,搜索现有数据源,收集和维护所需的数据以及完成和审查此信息集合。发送有关此负担估计值或此信息集合的任何其他方面的评论,包括为国防部减轻此负担的建议,华盛顿总部服务,信息操作和报告局(0704-0188),1215 Jefferson Davis Highway,Suite 1204,Suite 1204,Arlington,VA 222022202-4302。受访者应意识到,尽管有其他法律规定,但如果没有显示当前有效的OMB控制号码,则任何人都不得遵守信息的收集。请不要将您的表格返回上述地址。1。报告日期(DD-MM-yyyy)20-05-2021
2.1 恶意软件的分类 ................................................................................................................ 3 2.1.1 病毒 .......................................................................................................................... 3 2.1.2 Gusano .......................................................................................................................... 7 2.1.3 Troyano ...................................................................................................................... 9 2.1.4 勒索软件 ...................................................................................................................... 10 2.1.5 恐吓软件 ...................................................................................................................... 12 2.1.6 间谍软件 ...................................................................................................................... 12 2.1.7 广告软件 ...................................................................................................................... 13 2.1.8 过度膨胀软件 ................................................................................................................ 13 2.1.9 Rootkit .......................................................................................................................... 14 2.1.10 风险软件 .......................................................................................................................... 14 2.2 僵尸网络 ................................................................................................................................ 15
