PhishCatcher:使用机器学习1 Mr.G的客户端防御网络欺骗攻击。Harish Kumar,2 B. Srivani,3 B. Nikhitha,4 C. Varshitha 1电子和传播工程系助理教授,Malla Reddy工程学院,妇女Maisammaguda,Dhulapally Kompally,Medchal Rd,Medchal Rd,M,Medchal Rd,M,Secunderabad,Secunderabad。2,3,4,Malla Reddy工程学院电子与传播工程系学生,MALLA REDDY工程学院,Maisammaguda,Dhulapally Kompally,Medchal Rd,M,Medchal Rd,M,Secunderabad,Telangana。摘要网络安全面临着一个巨大的挑战,即保持用户私人信息(例如密码和PIN代码)的机密性和完整性。每天将数十亿用户暴露于伪造登录页面,要求秘密信息。有很多方法可以欺骗用户访问网页,例如网络钓鱼邮件,诱人的广告,点击插错,恶意软件,SQL注入,会话劫持,中间人,拒绝服务和交叉站点脚本攻击。Web欺骗或网络钓鱼是一种电子技巧,攻击者构建合法网页的恶意副本,并请求用户的私人信息(例如密码)。为了应对此类漏洞,研究人员提出了几种安全策略,但他们面临延迟和准确性问题。为了克服此类问题,我们根据机器学习技术提出和开发客户端的防御机制,以检测欺骗的网页并保护用户免受网络钓鱼攻击。该算法采用四种不同类型的Web功能作为输入,然后随机森林分类器决定是否对登录网页进行了欺骗。作为一种概念证明,开发了一种被称为PhishCatcher的Google Chrome扩展程序,它是开发了实现我们的机器学习算法的,该算法将URL归类为可疑或值得信赖。为了评估扩展的准确性和精度,对实际Web应用程序进行了多个实验。实验结果表明,在400个分类的Pheded和400个合法URL上进行的试验的精确度很高,为98.5%,为98.5%。此外,为了测量我们的工具的潜伏期,我们进行了40多个浮网罗的实验。PhishCatcher的平均记录响应时间仅为62.5毫秒。I.介绍于2022年1月1日,法国国家数字科学与技术研究所(INRIA)的成员/用户收到了法语中的一封电子邮件,要求用户使用直接链接https://www.educationonline确认其网络邮件帐户。nl/cliquez.ici.cas.inria.fr.cas.login/login.htm l。单击此链接时,它需要一个假,但出现了真正的中央身份验证登录页面。此
2.1 简介. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ....................................................................................................................................................................................................................................................................................... 6 欺骗模型....................................................................................................................................................................................................................................................................................................................................................................... 10 2.3 欺骗的实用性....................................................................................................................................................................................................................................................................... 10 2.3 欺骗的实用性....................................................................................................................................................................................................................................................................................... . . 17 需要使用欺骗手段的情况. . . . . . . . . 18 欺骗的必要条件. . . . . . . . . . . . . . 21 所需属性. . . . . . . . . . . . . . . . . 22 欺骗机制. . . ................. ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ....... ....... ....... ....... ....... .......
网络安全在维持个人用户信息(例如密码和PIN代码)的机密性和完整性方面面临着重大挑战。每天,数十亿用户会接触到请求敏感信息的假登录页面。有很多方法可以欺骗用户访问网站,例如网络钓鱼电子邮件,诱饵和开关广告,click插齿,恶意软件,SQL注入,会话劫持,中间人,中间人,拒绝服务和跨站点脚本攻击。Web欺骗或网络钓鱼是一种电子技巧,其中攻击者会创建合法网页的恶意副本,并请求个人用户信息(例如密码)。为了打击此类攻击,研究人员提出了几种安全策略,但它们遭受了延迟和准确性问题的困扰。为了克服此类问题,我们建议并开发一种基于机器学习技术的客户端防御机制,以检测伪造的网站并保护用户免于网络钓鱼攻击。作为概念证明,开发了一个名为PhishCatcher的Google Chrome扩展程序,该扩展名实现了机器学习算法以将URL归类为可疑或值得信赖。该算法采用四种不同类型的Web功能作为输入,并使用随机森林分类器来确定登录网页是否是假的。为了评估扩展的准确性和精度,在实际Web应用程序上进行了一些实验。实验结果表明,从400个分类的网络钓鱼URL和400个合法URL的实验中,实验的惊人精度为98.5%,精度为98.5%。PhishCatcher记录的平均响应时间仅为62.5毫秒。为测量工具的潜伏期,还进行了40多个网络钓鱼URL的实验。
抽象的轨迹预测基于其历史轨迹附近的动作。准确的轨迹预测(或简而言之)对于自动驾驶汽车(AVS)至关重要。现有的攻击通过直接操纵攻击者AV的历史轨迹来损害受害者AV的预测模型,该攻击者的历史轨迹有限。本文首次探讨了一种间接攻击方法,该方法通过对受害者AV的感知模块的攻击引起预测错误。尽管已经证明,通过将一些对象放置在战略位置,对基于激光雷达的感知的物理可实现的攻击是可能的,但是从广阔的搜索空间中找到一个对象位置,以便为了在不同的受害者AV速度下对预测进行有效的预测,这仍然是一个开放的挑战。通过分析,我们观察到一个预测模型容易出现在场景中的一个点上的攻击。顺便说一句,我们提出了一个新颖的两阶段攻击框架来实现单点攻击。预测侧攻击的第一阶段有效地识别出在基于对象的攻击下对概念的检测结果的分布,这是对预测模型的状态扰动,这些模型有效且对速度不敏感。在匹配的第二阶段,我们将可行的对象位置与发现的状态扰动匹配。我们使用公共自主驾驶数据集进行评估表明,我们的攻击率最高63%,受害者AV的各种危险响应。我们攻击的有效性也在真实的测试台车上策划。据我们所知,这项研究是从基于激光雷达的感知到自主驾驶预测的首次安全分析,从而导致对预测的现实攻击。 为了抵消拟议的攻击,讨论了潜在的防御措施。据我们所知,这项研究是从基于激光雷达的感知到自主驾驶预测的首次安全分析,从而导致对预测的现实攻击。为了抵消拟议的攻击,讨论了潜在的防御措施。
1. 规避:修改输入以影响模型的攻击,例如对图像进行修改以影响分类。此技术可用于规避模型在下游任务中正确分类情况。2. 模型中毒:对手可以训练性能良好的机器学习模型,但包含后门,当输入包含对手定义的触发器的输入时,会产生推理错误。可在推理时利用此后门模型进行规避攻击。3. 训练数据:修改训练数据的攻击会添加另一个后门,例如,训练数据中不可察觉的模式会创建可以控制模型输出的后门。4. 提取:窃取专有模型的攻击,例如,攻击可以定期对模型发起查询,以提取有价值的信息来揭示其属性。5. 推理:获取有关私人数据的信息的攻击,例如,攻击。
作者:C Bronk — Arthur Conklin 和我在我们为《网络防御评论》撰写的文章中指出,尽管创建了……,但美国政府对网络安全问题的应对措施仍然存在。
植物是世界各地食物,衣服和庇护所的主要来源。在气候变化和外部投入(例如水,肥料和耕地)下,喂养不断增长的世界人口是人类面临的最紧迫的挑战之一。小麦是一种主要的粮食作物,在人类饮食中提供超过20%的卡路里和蛋白质,以及维生素,饮食纤维和植物化学物质1。病原体和害虫每年导致面包小麦的全球产量损失20%。要实施有效的遗传和生物技术方法来减少由于疾病而导致的损失,科学家需要对植物限制病原体的基本理解。然而,由于它们的大且重复的富含基因组,植物部落triticeae(包括小麦,大麦和黑麦)中抗病基因(R-Genes)的克隆仍然具有挑战性。基于基因组学基因克隆方法的最新发展促进了在Triticeae 3中发现非规范R-Gene家族的发现。在本期《自然遗传学》中,Wang等人的论文。4和Yu等。5描述了两个小麦抗病基因的鉴定,这些基因具有源自小麦野生亲戚的新型结构,均包含激酶与其他结构域的融合,此处指定为激酶融合蛋白(KFPS)(图。1)。
摘要 — 随着对网络物理系统的攻击日益复杂,欺骗已成为一种有效的工具,通过混淆攻击者的感知来提高系统安全性。在本文中,我们提出了一种欺骗性博弈的解决方案,其中控制代理要在对手存在的情况下满足由共同安全时间逻辑公式指定的布尔目标。代理故意引入不对称信息来创建收益误解,表现为对博弈模型中标记函数的误解。因此,对手无法准确确定博弈的给定结果满足哪个逻辑公式。我们在图上引入了一个称为超博弈的模型来捕捉具有单边收益误解的不对称信息。基于该模型,我们给出了这种超博弈的解决方案,并使用该解决方案来合成隐秘的欺骗策略。具体来说,通过将超博弈简化为具有可达性目标的双人博弈和单人随机博弈,可以开发出欺骗性必胜和欺骗性几乎必胜策略。引入一个运行示例来演示博弈模型和用于策略综合的解决方案概念。索引术语——基于形式化方法的控制;线性时间逻辑;图上博弈;超博弈论。
摘要 — 近来提出了通过太赫兹频率的伪表面等离子体极化子 (SSPP) 超表面进行芯片间信息传播的概念,该概念有望实现高带宽、低串扰和低能耗的数据传输。由于超表面的奇异电磁特性源自其设计的几何图案和周期性,因此制造工艺参数的任何可能变化都可能影响设计图案,从而影响 SSPP 互连的信息容量。在这项工作中,我们研究了超表面几何图案统计变化对 SSPP 互连性能的影响程度。我们还描述了设计适当模拟电路的技术,以便可以实时恢复由工艺变化引起的信号完整性损失。索引术语 — 伪等离子体、互连、可变性、补偿技术
在当今这个充斥着虚假信息、错误信息、人工智能和审查制度的世界里,教育工作者比以往任何时候都更需要意识到使用数字搜索进行教育研究的危险。因此,我们比以往任何时候都更加依赖强大的研究人员。在教育学科,学生经常被要求研究与课程、教学法、教育信息和理论有关的问题。学生正在使用互联网和数字图书馆搜索来获取公立和私立 K-12 学校以及高等教育的知识。在本文中,一位教育图书管理员和一位教育教授概述了他们教育所有教育学院学生使用数字平台揭露虚假新闻、人工智能 (AI) 的使用和日益严格的互联网审查的方法。使用案例研究,我们调查了 34 名正在接受培训的高中教育学士学生,他们创作了环境数字艺术项目。教授信息/媒体素养是为了向学生提供必要的工具,以识别可信、多样化、消息灵通、强大和稳健的研究。此外,他们还需要能够辨别何时使用人工智能。概述了学生的项目。我们的研究结果包括“十大”实用建议,供各级教育工作者在向学生传授当前数字时代的有效研究时使用。关键词