作者:G Hinck · 被引用 26 次 — TIM MAURER,《网络雇佣兵:国家、黑客和权力 20》(2018 年)。8.第 4 页。528.《国家安全法律与政策杂志》。[...
摘要。这项研究研究了使用静态和动态分析方法来检测和分类的机器学习技术,即随机森林,人工神经网络和卷积神经网络的有效性。通过将恶意软件分类为广告软件,勒索软件,索引软件和SMS恶意软件来利用CICINVESANDMAL2019数据集,多类分类。静态分析检查了权限和意图,而动态分析则集中于API调用和网络流。使用准确性,召回,精度,F1分数,训练时间和测试时间评估模型的性能。结果表明,在静态和动态分析中,随机森林比深度学习模型的优越性,静态分析的性能比动态分析更好。这项研究通过提供对不同机器学习算法和分析方法的有效性的见解来为Android恶意软件检测的领域做出了贡献,从而突出了随机森林的潜力,以实现有效,准确的恶意软件多类分类。
计算机病毒和恶意软件,John Aycock,Springer,2006年。我们讨论的许多应用程序与恶意软件有关。Aycock的书很容易阅读,尽管既旧),但它为恶意软件研究提供了良好的基础。信息安全:原理和实践,第三版,Mark Stamp,Wiley 2021。如果您没有服用CS 265,则应该这样做。无论如何,如果您在本课程中对与安全相关的主题有疑问,则可以参考这本高推荐的书。开放恶意软件(在http://www.offensivecomputing.net/)中包括大量实时恶意软件样本。VX天堂(在http://vx.netlux.org/)是有关病毒信息的“黑客”类型的来源。恶意软件样本也可用。计算机病毒学和黑客技术杂志(在http://www.springer.com/computer/journal/11416)是一本杂志,主要集中在特定于恶意软件的研究论文上。也有一些良好的会议专注于信息安全性的恶意软件和/或机器学习应用程序。最近的Masters项目报告(http://www.cs.sjsu.edu/~stamp/cv/cv/mss.html#masters)。这些项目中的大多数都涉及机器学习对信息安全性恶意软件或其他主题的应用。
所有组织都应向 CISA 的 24/7 运营中心报告事件和异常活动,地址为 report@cisa.gov 或 (888) 282-0870。请提供以下与事件相关的信息(如有):事件的日期、时间和地点;活动类型;受影响人数;活动所用设备类型;提交公司或组织的名称;以及指定联系人。如需满足 NSA 客户要求或一般网络安全咨询,请联系 Cybersecurity_Requests@nsa.gov。州、地方、部落和领土政府实体也可以向 MS-ISAC(SOC@cisecurity.org 或 866-787-4722)报告。本文件标记为 TLP:CLEAR。披露不受限制。当信息具有最小或没有可预见的滥用风险时,信息来源可以使用 TLP:CLEAR,并遵守适用的公开发布规则和程序。根据标准版权规则,TLP:CLEAR 信息可以不受限制地分发。有关交通灯协议的更多信息,请参阅 cisa.gov/tlp/。
准备好的声明:彼得·拉夫 哈德逊研究所欧洲和欧亚中心高级研究员兼主任 在外交事务委员会欧洲小组委员会面前 美国众议院 2024 年 9 月 11 日 对抗中国在欧洲的恶意影响 基恩主席、基廷排名成员和小组委员会的尊敬成员: 感谢你们今天有机会在你们面前作证。我的名字是彼得·拉夫。我是哈德逊研究所欧洲和欧亚中心主任,在那里担任高级研究员。我在这次证词中表达的观点是我个人的观点,不应被视为代表哈德逊研究所的观点。欧洲为何重要 今天的听证会涉及对美国至关重要的问题。一个多世纪以前,现代地缘政治之父哈尔福德·麦金德创造了一个术语来描述我们称之为欧亚大陆的相互交错的大陆。他将欧亚大陆描述为世界岛。“谁统治世界岛,”麦金德假设,“谁就统治了世界。” 1 在那个世界岛上,欧洲是美国的前沿作战基地所在地,也是我们财富和繁荣的重要来源。美国在欧洲拥有数万名永久部署的军队,遍布基地网络,保障着世界上最重要的经济关系。2 2023 年,穿越北大西洋的货物量是美国与中华人民共和国 (PRC) 贸易量的两倍多。同年,美国公司向欧洲出售了近 5000 亿美元的商品。3 欧洲也是美国原油和液化天然气 (LNG) 的主要目的地。美国向欧洲输送的天然气是向亚洲输送的两倍。最重要的是,美国和欧洲通过外国直接投资 (FDI) 实现了一体化。4 美国 60% 以上的 FDI(4 万亿美元)在欧洲;事实上,美国在欧洲的 FDI 是在亚洲的 2 到 4 倍。就欧洲而言,它在美国的投资为 3.4 万亿美元,是亚洲投资者在美国投资的三倍多。5 1 H.J.Mackinder,《民主理想与现实》(纽约:亨利·霍尔特,1942 年),150。2 军事和国防部拨款基金 (APF) 文职人员人数数据,第 I 列,第 241 行,《劳动力报告和出版物》2024 年 6 月,美国国防部,https://dwp.dmdc.osd.mil/dwp/app/dod-data-reports/workforce-reports 。5 Hamilton 和 Quinlan,《跨大西洋经济 2024》。3 Daniel S. Hamilton 和 Joseph P. Quinlan,《2024 年跨大西洋经济:美国和欧洲之间的就业、贸易和投资年度调查》,(华盛顿特区:约翰霍普金斯大学,2024 年),第 4 卷 Hamilton 和 Quinlan,《2024 年跨大西洋经济》。
摘要 - 一种秘密共享洗牌(SSS)协议使用随机的秘密置换列出了一个秘密共享的向量。它发现了许多应用程序,但是它也是一个昂贵的操作,通常是性能瓶颈。Chase等。 (Asiacrypt'20)最近提出了一种高效的半honest两方SSS协议,称为CGP协议。 它利用有目的设计的伪随机相关性,可促进沟通高效的在线洗牌阶段。 也就是说,在许多现实世界中的应用程序方案中,半诚实的安全性不足,因为洗牌通常用于高度敏感的范围。 考虑到这一点,最近的作品(CANS'21,NDSS'22)试图通过恶意安全性增强CGP协议,而不是经过身份验证的秘密销售。 但是,我们发现这些尝试存在缺陷,恶意对手仍然可以通过恶意偏离来学习私人信息。 本文提出的具体攻击证明了这一点。 那么,问题是如何填补空白并设计恶意安全的CGP洗牌协议。 我们通过引入一组轻量级相关检查和减少泄漏机械性来回答这个问题。 然后,我们将技术应用于经过身份验证的秘密股票来实现恶意安全。 值得注意的是,我们的协议虽然提高安全性,但也是有效的。 在两党设置中,实验结果表明,与半honest版本相比,我们恶意安全的协议引入了可接受的开销,并且比MP-SPDZ库中的最先进的恶意安全SSS协议更有效。Chase等。(Asiacrypt'20)最近提出了一种高效的半honest两方SSS协议,称为CGP协议。它利用有目的设计的伪随机相关性,可促进沟通高效的在线洗牌阶段。也就是说,在许多现实世界中的应用程序方案中,半诚实的安全性不足,因为洗牌通常用于高度敏感的范围。考虑到这一点,最近的作品(CANS'21,NDSS'22)试图通过恶意安全性增强CGP协议,而不是经过身份验证的秘密销售。但是,我们发现这些尝试存在缺陷,恶意对手仍然可以通过恶意偏离来学习私人信息。本文提出的具体攻击证明了这一点。那么,问题是如何填补空白并设计恶意安全的CGP洗牌协议。我们通过引入一组轻量级相关检查和减少泄漏机械性来回答这个问题。然后,我们将技术应用于经过身份验证的秘密股票来实现恶意安全。值得注意的是,我们的协议虽然提高安全性,但也是有效的。在两党设置中,实验结果表明,与半honest版本相比,我们恶意安全的协议引入了可接受的开销,并且比MP-SPDZ库中的最先进的恶意安全SSS协议更有效。
在分析完成之日提供的信息。本报告的目的是告知和提高有关当事方对已记录的网络事件的认识。在最终更新之前,不应将报告视为最终。本报告有局限性,应谨慎解释!其中一些限制包括:第一阶段:信息来源:报告基于准备时可用的信息。但是,某些方面可能与实际发展有所不同。第二阶段:分析详细信息:由于资源限制,可能未深入分析恶意文件的某些方面。任何其他未知信息都可能反映报告中的变化。第三阶段:信息安全:为了保护资源和机密信息,报告中可能会删除或不包括一些详细信息。这项决定是为了维持所用数据的完整性和安全性。NCSA保留更改,更新或修改本报告任何部分的权利,恕不另行通知。本报告不是最终文件。报告的结果基于调查和分析时可用的信息。无法保证在随后的时间内报告的可能更改或更新信息。报告的作者不承担基于本报告的任何决策的滥用或后果的责任。