应美国政府的要求,本 AAP 以及所有相关附录、文件和支持数据的副本可借给美国政府,条件是政府对其完全保密并且不得向任何人发布副本。本 AAP 及其所有支持文件包含大量机密信息,这些信息可能会直接或间接泄露新墨西哥州立大学的业务或地域扩张或收缩计划。新墨西哥州立大学(“NMSU”)认为,根据《信息自由法》,本 AAP 不得披露、复制和分发,理由包括:(1) 人事档案,其披露将构成明显不必要的侵犯个人隐私,根据 5 U.S.C. 552(b)(6) 不得披露;(2) 机密、商业或财务信息,根据 5 U.S.C. 552(b)(4) 不得披露; (3) 为执法目的而编制的调查记录,其制作将构成对个人隐私的不当侵犯,根据 5 U.S.C. 552(b)(7)(C) 免于披露;以及 (4) 法律明确免于披露的事项,根据 5 U.S.C. 552(b)(3) 免于披露。根据《联邦法规》第 41 章第 60-40.3 部分,特此通知,要求对本 AAP 的部分内容保密。NMSU 希望
2020 年 6 月 2 日,美国贸易代表根据《1974 年贸易法》(经修订)(《贸易法》)第 301 条对奥地利的《2020 年数字税法》(DST)展开调查。奥地利的数字税对在奥地利提供的数字广告服务的总收入征收 5% 的税。DST 仅适用于全球年收入达到或超过 7.5 亿欧元,且在奥地利的数字广告服务年收入达到或超过 2500 万欧元的公司。在本报告中,美国贸易代表办公室(USTR)介绍了其关于可诉性的调查结果。根据第 301 条,可诉性的适用标准是奥地利的数字税是否不合理或具有歧视性,并是否给美国商业带来负担或限制。如本报告所述,我们的调查表明,奥地利的数字税符合这一标准。如果美国贸易代表确定 DST 可诉诸法律,第 301 条将授权“采取一切适当和可行的行动……以取消”DST。1 如《联邦公报》启动调查的通知(启动通知)所述,2 USTR 在调查过程中重点关注了 DST 的各个方面,包括 DST 是否歧视美国公司、DST 作为税收政策是否不合理,以及 DST 是否给美国商业带来负担或限制。启动通知要求公众就这些问题发表意见,公开档案中已收到 383 条来自相关人士(包括公司、组织和政府)的意见。2020 年 12 月 21 日,USTR 还参加了与奥地利就 DST 进行的直接政府间磋商。这些和其他调查步骤表明,奥地利的 DST 歧视美国公司,不合理地违反国际税收原则,并给美国商业带来负担或限制。首先,我们的调查显示,奥地利的数字服务税歧视美国数字服务公司。这种歧视的主要机制是数字服务税的收入门槛,它使小公司(包括许多奥地利公司)免于纳税,同时使大量美国大型公司承担纳税义务。包括总理塞巴斯蒂安·库尔茨在内的奥地利政府最高层人士的声明表明,这种针对美国公司的政策是蓄意的。2018 年 12 月,总理库尔茨明确表示:“我们将在奥地利引入数字税……目的很明确:对那些在网上赚取巨额利润但几乎不纳税的公司征税,例如 Facebook 和
2020年6月2日,根据修订(《贸易法》),根据1974年第301条的《 1974年《贸易法》第301条,对印度2020年均等税(DST)进行了调查。印度的DST对印度提供的广泛数字服务产生的收入征收2%的税,包括数字平台服务,数字内容销售,公司自己的商品的数字销售,与数据相关的服务,AS-AS-AS-Service以及其他几类数字服务。印度的DST明确豁免印度公司 - 仅“非居民”必须缴税。在本报告中,美国贸易代表办公室(USTR)提出了有关可行性的证据发现。根据第301条规定的可操作标准是印度的DST是不合理的还是歧视性的,负担或限制了美国商业。如本报告所述,我们的调查表明DST满足了该标准。如果美国贸易代表确定DST是可行的,则第301条将授权“所有适当且可行的行动……以获取DST”。1 USTR在几个月的时间内进行了调查。正如联邦公报通知启动调查(启动通知)中所述,2个USTR着重于DST的各个方面,包括DST是否歧视美国公司,如果DST作为税收政策不合理,以及DST负担负担还是限制美国商务。USTR还参与了与印度有关DST的机密政府与政府磋商,于2020年11月5日。启动通知请求公开评论这些要点,以及有兴趣的人,公司,组织和政府的383条评论。这些调查步骤表明,印度的DST歧视美国公司,不合理地违反国际税原理以及负担或限制美国商业。首先,我们的调查表明印度的DST与美国数字服务公司有区别。印度的DST表面上是歧视性的。法律明确豁免印度公司,同时以非印度公司为目标。结果是,美国的“非居民”数字服务提供商征税,而印度数字服务的印度提供商则不为同一客户。这是其最清晰的歧视。的确,一位印度政府官员确认,DST的“目的”是歧视非居民外国公司,并解释说:“数字税收事件的一部分应为
2020 年 6 月 2 日,美国贸易代表根据《1974 年贸易法修正案》(《贸易法》)第 301 条对奥地利《2020 年数字税法》(DST)展开调查。奥地利的数字税对在奥地利提供的数字广告服务的总收入征收 5% 的税。DST 仅适用于全球年收入达到或超过 7.5 亿欧元,且在奥地利的数字广告服务年收入达到或超过 2500 万欧元的公司。在本报告中,美国贸易代表办公室 (USTR) 介绍了其关于可诉性的调查结果。根据第 301 条可诉性的适用标准是奥地利的数字税是否不合理或具有歧视性,是否给美国商业带来负担或限制。如本报告所述,我们的调查表明,奥地利的数字服务税满足这一标准。如果美国贸易代表确定数字服务税可诉诸法律,第 301 条将授权“采取一切适当和可行的行动……以取消”数字服务税。1 如《联邦公报》启动调查的通知(启动通知)所述,2 美国贸易代表办公室在调查过程中关注了数字服务税的各个方面,包括数字服务税是否歧视美国公司,数字服务税是否作为税收政策不合理,以及数字服务税是否加重或限制了美国商业。启动通知要求公众就这些问题发表评论,来自包括公司、组织和政府在内的相关人士的 383 条评论已在公开档案中公布。2020 年 12 月 21 日,美国贸易代表办公室还参加了与奥地利就数字服务税进行的直接政府间磋商。这些和其他调查步骤表明,奥地利的数字服务税歧视美国公司,不合理地违反国际税收原则,并给美国商业带来负担或限制。首先,我们的调查表明,奥地利的数字服务税歧视美国数字服务公司。这种歧视的主要机制是数字服务税的收入门槛,它使较小的公司(包括许多奥地利公司)免于纳税,同时为大量大型美国公司带来纳税义务。包括总理塞巴斯蒂安·库尔茨在内的奥地利政府最高层的声明表明,这种针对美国公司的行动是故意的。2018 年 12 月,奥地利总理库尔茨明确表示:“我们将在奥地利引入数字税……目的很明确:对那些在网上赚取巨额利润但几乎不纳税的公司征税,比如 Facebook 和
数字取证中的优化恶意软件检测 SaeedAlmarri 和 Paul Sant 博士 英国卢顿贝德福德郡大学应用计算研究所 英国米尔顿凯恩斯米尔顿凯恩斯大学副院长 摘要 在互联网上,恶意软件是对系统安全的最严重威胁之一。任何系统上的大多数复杂问题都是由恶意软件和垃圾邮件引起的。网络和系统可以被称为僵尸网络的恶意软件访问和破坏,这些恶意软件通过协同攻击破坏其他系统。此类恶意软件使用反取证技术来避免检测和调查。为了防止系统受到此恶意软件的恶意活动的侵害,需要一个新的框架来开发一种优化的恶意软件检测技术。因此,本文介绍了在取证调查中执行恶意软件分析的新方法,并讨论了如何开发这样的框架。关键词 拒绝服务(DOS)、Wireshark、Netstat、TCPView、Sleuth Kit(TSK)、Autopsy、数字取证、恶意软件分析、框架 1. 简介 在过去十年中,检测恶意软件活动的技术有了显著的改进[1]。通过互联网加载和分发可执行文件始终会对系统的整体安全构成风险[2]。恶意软件程序可以通过在无害文件或应用程序中附加隐藏的恶意代码来安装。然后,远程程序员可以激活该代码,以威胁现有系统。根据 Islam 等人关于下载风险的研究[3],在下载的 450,000 多个文件中,约 18% 包含恶意软件程序。他们还调查了不同的代码调查技术是否产生相同的结果。令人惊讶的是,他们发现在许多情况下,取证调查工具无法检测到被感染文件的恶意软件内容。人们投入了大量精力来开发执行稳健计算机取证调查的技术 [6]。这些努力主要集中在收集、分析和保存恶意软件活动的证据,例如,一项关于僵尸网络的研究 [4] 和一项关于可执行间谍软件和客户端蜜罐的研究 [5] 也说明了在客户端和服务器端访问时保护系统的防御机制。[3][6] 中提到的其他报告也侧重于获取大量不同的恶意软件样本,以便研究人员和取证专家了解其性质及其原理。一些现有的工具,如 ERA 清除器、conficker 等,可以执行隐藏和匿名文件并监视其行为。这些工具可保护系统免受与恶意软件相关的所有威胁。根据 Kasama 等人 (2012) 的报告,一个恶意软件就可以危害和感染整个网络系统。因此,保护系统免受恶意代码的侵害可被视为信息安全中最关键的问题之一[6]。
数字取证中的优化恶意软件检测 SaeedAlmarri 和 Paul Sant 博士 英国贝德福德郡大学应用计算研究所,卢顿,英国 米尔顿凯恩斯大学校园副院长,米尔顿凯恩斯,英国 摘要 在互联网上,恶意软件是对系统安全的最严重威胁之一。任何系统上的大多数复杂问题都是由恶意软件和垃圾邮件引起的。网络和系统可以被称为僵尸网络的恶意软件访问和破坏,这些恶意软件通过协同攻击破坏其他系统。此类恶意软件使用反取证技术来避免检测和调查。为了防止系统受到此恶意软件的恶意活动的侵害,需要一个旨在开发优化恶意软件检测技术的新框架。因此,本文介绍了在取证调查中执行恶意软件分析的新方法,并讨论了如何开发这样的框架。关键词 拒绝服务 (DOS)、Wireshark、Netstat、TCPView、The Sleuth Kit (TSK)、Autopsy、数字取证、恶意软件分析、框架 1。简介 在过去十年中,检测恶意软件活动的技术取得了显著的进步 [1]。通过互联网加载和分发可执行文件始终会对系统的整体安全性构成风险 [2]。可以通过将隐藏的恶意代码附加到无害文件或应用程序中来安装恶意软件程序。然后,远程程序员可以激活该代码,以威胁现有系统。根据 Islam 等人对下载风险的研究 [3],在下载的 450,000 多个文件中,约 18% 包含恶意软件程序。他们还调查了不同的代码调查技术是否产生了相同的结果。令人惊讶的是,他们发现在许多情况下,取证调查工具无法检测到受感染文件的恶意软件内容。人们投入了大量精力来开发执行强大的计算机取证调查的技术 [6]。此类努力主要集中在收集、分析和保存恶意软件活动的证据,例如一项关于僵尸网络的研究 [4] 和一项关于可执行间谍软件和客户端蜜罐的研究 [5] 也说明了在客户端和服务器端访问上保护系统的防御机制。一些现有工具,如 ERA 清除器、conficker 等。可以执行隐藏和匿名文件并监视其行为。[3][6] 中提到的其他报告也专注于获取大量且多样化的恶意软件样本,以便研究人员和取证专家了解其性质及其原理。这些工具可针对与系统中运行的恶意软件相关的所有威胁提供保护。根据 Kasama 等人 (2012) 的报告,单个恶意软件可以危害和感染整个网络系统。因此,保护系统免受有害恶意代码的侵害可被视为信息安全中最关键的问题之一 [6]。