查尔斯·达尔文的自然选择理论表明,能够生存下来的并不是最强大或最聪明的,而是那些适应能力最强、最能抵御变化的。1 人工智能革命已经到来,尽管人工智能具有无限的美好和实现美好的可能性,但网络犯罪分子仍在不断开发人工智能以用于网络攻击。在争夺统治地位的最终斗争中,人工智能将在网络犯罪分子和网络安全捍卫者之间的军备竞赛中检验达尔文的自然选择理论。如果达尔文的理论是正确的,那么在不断发展的人工智能面前,最能适应和抵御变化的群体(无论是犯罪分子还是捍卫者)将生存下来并蓬勃发展。本文探讨了网络犯罪分子将生成式人工智能武器化和用于犯罪的情况。本文的目的是创建有关该主题的术语资源,解释网络犯罪分子利用的策略和技术,并提供这些技术如何用于利用公司进行网络攻击的示例。通过创建语言和意识,我们可以更好地让我们的组织和社区做好准备,以抵御人工智能驱动的网络攻击。进化的网络犯罪分子善于利用人员、流程和技术来实施网络攻击。截至 2024 年,犯罪分子使用三种常见的人工智能来实施网络攻击:(1) 利用汇总的被盗数据对人类进行社会工程;(2) 创建合成媒体和深度伪造 2 使用音频/视频过滤器冒充另一个人 3 ;(3) 创建恶意代码。4 这种可访问性和独创性的结合对网络防御者提出了艰巨的挑战。
除满足一般范围要求外,供应商还应提供清晰的符合性证书 (C of C),其中载有声明,证明产品符合采购订单或合同规定的图纸和/或规格。C of C 应声明,证实证据已存档并可根据要求提供。此外,C of C 必须指定以下信息:• 零件编号 • 序列号(如适用)• 采购订单上的规格修订(包括所有工程变更)注意:如果可用原材料的规格修订与采购订单上所述的不同,供应商有责任在发货前通知 Applied Aerospace 并获得所需的批准。• 除非采购订单上注明了具体修订,否则需要提供材料或工艺规格的最新修订。• 数量 • Applied Aerospace 采购订单号和行项目。• 报告/C of C 应包括供应商授权质量代表的姓名、职务和签名。 • 假冒零件 - 供应非电气标准零件(例如紧固件、螺母、垫圈、弹簧、O 形环、嵌件和销钉)的经销商或经纪人必须拥有原始部件制造商 (OCM)/原始设备制造商 (OEM) 的认证,并且该认证应随每批/每批货物一起提供。零件不得使用或回收,不得冒充新零件。 • 保管链 - 供应商应保留并向 OCM/OEM 提供测试真实性(保管链)证据。认证应清楚地标明从原始制造商到交付给 Applied Aerospace 的产品最终来源的所有供应链中间商的名称和位置。
出现公开访问的大语言模型(LLM),例如Chatgpt,带来了前所未有的新型植物和作弊风险,学生使用LLMS为他们解决练习。检测此行为将是入门计算机科学(CS1)课程中的必要组成部分,并且在需要时,教育工作者应配备良好的检测工具。但是,chatgpt非确定生成代码,因此,传统的相似性检测器可能不足以检测AI创建的代码。在这项工作中,我们探讨了用于检测任务的机器学习(ML)模型的负担。我们使用了CS1分配的学生程序的公开可用数据集,并使ChatGPT生成了相同作业的代码,然后评估了传统的机器学习模型和基于抽象的基于抽象的基于AST的基于AST tree(基于AST)的深度学习模型,从学生代码提交中检测CANTGPT代码。我们的结果表明,传统的机器学习模型和基于AST的深度学习模型都可以有效地识别Chatgpt生成的代码,准确性超过90%。由于部署此类模型需要并非总是可以为教师提供的ML知识和资源,因此我们还探索了通过深度学习模型检测到的模式,这些模型指示可能使用的CHATGPT代码签名,教师可能会使用这些模型来检测基于LLM的作弊。我们还探讨了是否明确要求Chatgpt冒充新手程序员会影响所产生的代码。我们进一步讨论了提出的模型以增强入门计算机科学教学的潜在应用。
单板设备的连接性和资源受限性为影响物联网 (IoT) 场景的网络安全问题打开了大门。最重要的问题之一是存在未经授权的 IoT 设备,它们试图通过使用相同的硬件和软件规格冒充合法设备。这种情况可能会在 IoT 场景中引发敏感信息泄露、数据中毒或权限提升。将行为指纹识别和机器/深度学习 (ML/DL) 技术相结合是一种很有前途的方法,可以通过检测制造缺陷产生的微小性能差异来识别这些恶意欺骗设备。然而,现有的解决方案不适用于单板设备,因为它们没有考虑硬件和软件限制,低估了指纹稳定性或上下文变化等关键方面,也没有探索 ML/DL 技术的潜力。为了改进它,这项工作首先确定了单板设备识别的基本属性:唯一性、稳定性、多样性、可扩展性、效率、稳健性和安全性。然后,一种新方法依靠行为指纹识别来识别相同的单板设备并满足先前的属性。该方法利用系统的不同内置组件和 ML/DL 技术,将设备内部行为相互比较,以检测制造过程中发生的变化。该方法验证已在由 15 个相同的 Raspberry Pi 4 Model B 和 10 个 Raspberry Pi 3 Model B + 设备组成的真实环境中进行,使用 XGBoost 模型获得 91.9% 的平均 TPR,并通过在评估过程中设置 50% 的阈值实现对所有设备的识别。最后,讨论将提出的解决方案与相关工作进行了比较,强调了未满足的指纹属性,并提供了重要的经验教训和局限性。
弗吉尼亚州匡蒂科 - 美国陆军刑事调查部请求公众协助寻找一名失踪士兵,他隶属于德国卡特巴赫兵营第 12 战斗航空旅,是参谋军士。乔纳森·迪恩·莱恩。参谋军士。莱恩 31 岁,身高约 5 英尺 7 英寸,体重 160 磅,棕色头发。他的双臂和肩膀上都有纹身,纹身图案是带有“J”和“D”的积木、文字“我很自豪”以及卡通海洋生物图像。6 月 23 日,参谋军士。有人看到莱恩坐在他的车里,停在卡特巴赫兵营第 12 战斗航空旅总部前。当天晚些时候,他试图进入拉姆施泰因空军基地,冒充平民,使用 David Hersher 的名字。同一天,他试图进入兰茨图尔地区医疗中心。当时他穿着一件蓝色 T 恤。6 月 25 日,他的汽车被发现遗弃在莱茵兰-普法尔茨州乌尔巴赫镇附近。他最后已知的位置是 6 月 29 日的科布伦茨火车总站。任何有关于 Staff Sgt. 信息的人Lane,请致电 +49-9802-83-3855 或发送电子邮件至安斯巴赫常驻单位 CID 办公室 usarmy.ansbach.hqda- usacid.list.ansbach-ru@army.mil 您也可以使用陆军 CID 提交提示 - 举报犯罪在线表格 https://www.p3tips.com/tipform.aspx?ID=325 。希望保持匿名的人将在法律允许的范围内受到尊重,并且信息将以最严格的保密方式保存。
执行摘要 本指导文件由通用航空 (GA) 社区和运输安全管理局 (TSA) 联合制定。它旨在为 GA 机场所有者、运营商、赞助商和负责监督 GA 着陆设施的实体(包括租户和/或用户)提供建议,以解决通用航空安全概念、技术和增强功能。它提供了一套安全最佳实践和一种确定何时何地进行这些增强的方法。建议的安全增强功能的应用基于通用航空界对感知威胁、脆弱区域和风险评估的分析。本文件不包含监管语言,也不旨在建议任何建议或指南应被视为强制性的。这些建议和指南并非旨在建议为获得联邦资助而必须满足的任何特定或一般标准。本文件未涉及受 TSA 飞机运营商安全规则监管的运营商(例如,Twelve-Five 和私人包机运营)的计划要求。这些指南为机场所有者、运营商、赞助商和其他负责监督通用航空机场的实体(包括租户和/或用户)提供了广泛的选项、想法和建议列表,供他们在考虑增强通用航空设施的安全时选择。本指南可以增强全国范围内通用航空设施安全性的一致性。这些指南还提供了一种确定不同机场安全需求的方法。使用基于风险的安全方法,机场运营商可以评估机场的安全特征并识别风险、威胁和漏洞,以决定哪些安全增强措施最合适。本文件旨在提供一种工具,使通用航空机场管理人员能够评估漏洞并根据其环境制定适当的安全措施。大多数威胁可分为以下几类:监视、诱导、安全测试、资金、供应、冒充、演练和部署。通用航空界成员确定了通用航空安全的八个功能领域。功能领域包括:
最近的大型语言模型 (LLM),例如 ChatGPT,在提供特定指令时已经能够生成类似人类的流畅响应。在承认技术进步带来的便利的同时,教育工作者也担心学生可能会利用 LLM 完成写作作业并将其冒充为原创作品。尽管许多 AI 内容检测研究都是由于这种担忧而开展的,但大多数先前研究将 AI 内容检测建模为分类问题,假设文本要么完全由人类编写,要么完全由 AI 生成。在这项研究中,我们在一个很少探索但现实的环境中调查了 AI 内容检测,其中要检测的文本由人类和生成性 LLM 协作编写(为简单起见称为混合文本)。我们首先将检测任务形式化为从给定的混合文本中识别人类编写的内容和 AI 生成的内容之间的过渡点(边界检测)。我们通过从学生写的原始文章中随机删除部分句子,然后指示 ChatGPT 填写不完整的文章,构建了一个混合文章数据集。然后我们提出了一种两步检测方法,其中(1)在编码器训练过程中将 AI 生成的内容与人类编写的内容分开;(2)计算每两个相邻原型之间的距离(原型是嵌入空间中混合文本中一组连续句子的平均值),并假设两个相邻原型之间存在边界,这些原型彼此距离最远。通过大量实验,我们观察到以下主要发现:(1)所提出的方法在不同的实验设置中始终优于基线方法;(2)编码器训练过程(即上述两步方法的第一步)可以显着提高所提出方法的性能; (3)在检测单边界混合型文章的边界时,通过采用相对较大的原型大小(即计算原型所需的句子数量),可以增强所提出的方法,从而使域内评估的结果提高了 22%(相对于最佳基线方法),域外评估的结果提高了 18%。
执行摘要 本指导文件由通用航空 (GA) 社区和运输安全管理局 (TSA) 联合制定。它旨在为 GA 机场所有者、运营商、赞助商和负责监督 GA 着陆设施的实体(包括租户和/或用户)提供建议,以解决通用航空安全概念、技术和增强功能。它提供了一套安全最佳实践和一种确定何时何地进行这些增强的方法。建议的安全增强功能的应用基于通用航空界对感知威胁、脆弱区域和风险评估的分析。本文件不包含监管语言,也不旨在建议任何建议或指南应被视为强制性的。这些建议和指南并非旨在建议为获得联邦资助而必须满足的任何特定或一般标准。本文件未涉及受 TSA 飞机运营商安全规则监管的运营商(例如,Twelve-Five 和私人包机运营)的计划要求。这些指南为机场所有者、运营商、赞助商和其他负责监督通用航空机场的实体(包括租户和/或用户)提供了广泛的选项、想法和建议列表,供他们在考虑增强通用航空设施的安全时选择。本指南可以增强全国范围内通用航空设施安全性的一致性。这些指南还提供了一种确定不同机场安全需求的方法。使用基于风险的安全方法,机场运营商可以评估机场的安全特征并识别风险、威胁和漏洞,以决定哪些安全增强措施最合适。本文件旨在提供一种工具,使通用航空机场管理人员能够评估漏洞并根据其环境制定适当的安全措施。大多数威胁可分为以下几类:监视、诱导、安全测试、资金、供应、冒充、演练和部署。通用航空界成员确定了通用航空安全的八个功能领域。功能领域包括:• 基于风险的方法• 人员• 飞机• 基础设施:机场/设施[包括固定和公司运营商(FBOs/CBOs)]• 监视• 安全计划和通信• 专业运营• 租户和用户每个功能领域进一步细分为有关增强通用航空安全的方法和策略的详细讨论。
自 2006 年以来发生的重大网络事件 此列表仍在编制中,我们会随着新事件的曝光而更新。如果您有补充建议,请发送至 techpolicy@csis.org。重要性取决于旁观者的看法,但我们关注的是针对政府机构、国防和高科技公司的网络攻击,或损失超过一百万美元的经济犯罪。2020 年 6 月。中国要求外国公司下载才能在该国运营的最受欢迎的税务报告软件平台被发现包含后门,可能允许恶意行为者进行网络侦察或试图远程控制公司系统 2020 年 6 月。2020 年 6 月,印度 9 名人权活动人士成为协同间谍软件活动的目标,该活动试图使用恶意软件记录他们的击键、录制音频和窃取凭据。2020 年 6 月,一名摩洛哥记者成为未知行为者的目标,他们向他发送了网络钓鱼邮件,这些邮件可能被用来下载以色列 NSO 组织开发的间谍软件。2020 年 6 月,朝鲜国家黑客向新加坡、日本、美国、韩国、印度和英国的 500 多万家企业和个人发送了以 COVID-19 为主题的网络钓鱼电子邮件,试图窃取个人和财务数据。澳大利亚总理宣布,一个未具名的国家行为者一直在针对澳大利亚的企业和政府机构进行大规模网络攻击。2020 年 6 月。在中国和印度因加勒万河谷边界争端而紧张局势不断升级之际,印度政府机构和银行报告称,他们遭到了据称源自中国的 DDoS 攻击 2020 年 6 月。疑似朝鲜黑客冒充美国主要国防承包商的代表,向中欧至少两家国防公司的员工发送虚假工作邀请,从而入侵了这些公司 2020 年 5 月。2020 年 5 月,一群不知名的黑客发起了一场有针对性且高度复杂的攻击,攻击了为工业公司提供设备和软件的日本、意大利、德国和英国企业。美国国家安全局宣布,与 GRU 有关的俄罗斯黑客一直在利用一个漏洞,该漏洞可能使他们能够远程控制美国服务器
自 2006 年以来发生的重大网络事件 此列表仍在编制中,我们会随着新事件的曝光而更新。如果您有补充建议,请发送至 techpolicy@csis.org。重要性取决于旁观者的看法,但我们关注的是针对政府机构、国防和高科技公司的网络攻击,或损失超过一百万美元的经济犯罪。2020 年 6 月。中国要求外国公司下载才能在该国运营的最受欢迎的税务报告软件平台被发现包含后门,可能允许恶意行为者进行网络侦察或试图远程控制公司系统 2020 年 6 月。2020 年 6 月,印度 9 名人权活动人士成为协同间谍软件活动的目标,该活动试图使用恶意软件记录他们的击键、录制音频和窃取凭据。2020 年 6 月,一名摩洛哥记者成为未知行为者的目标,他们向他发送了网络钓鱼邮件,这些邮件可能被用来下载以色列 NSO 组织开发的间谍软件。2020 年 6 月,朝鲜国家黑客向新加坡、日本、美国、韩国、印度和英国的 500 多万家企业和个人发送了以 COVID-19 为主题的网络钓鱼电子邮件,试图窃取个人和财务数据。澳大利亚总理宣布,一个未具名的国家行为者一直在针对澳大利亚的企业和政府机构进行大规模网络攻击。2020 年 6 月。在中国和印度因加勒万河谷边界争端而紧张局势不断升级之际,印度政府机构和银行报告称,他们遭到了据称源自中国的 DDoS 攻击 2020 年 6 月。疑似朝鲜黑客冒充美国主要国防承包商的代表,向中欧至少两家国防公司的员工发送虚假工作邀请,从而入侵了这些公司 2020 年 5 月。2020 年 5 月,一群不知名的黑客发起了一场有针对性且高度复杂的攻击,攻击了为工业公司提供设备和软件的日本、意大利、德国和英国企业。美国国家安全局宣布,与 GRU 有关的俄罗斯黑客一直在利用一个漏洞,该漏洞可能使他们能够远程控制美国服务器