摘要 :如今,全球最常受到恶意软件攻击的行业是制造业、石油和天然气以及教育。诸如 BlackEnergy2 和 Triton 之类的恶意软件能够对组织和关键基础设施系统(例如石油和天然气)造成严重的、危及生命的损害。安全研究人员和从业人员正在寻找有效的解决方案来减轻此类恶意软件攻击。因此,本文提出了一种恶意软件网络物理系统 (CPS) 分类来检测攻击。这种分类的灵感来自系统发育学,借鉴了生物学领域中生物体之间的进化关系。至于网络安全视角,它发现了恶意软件基因的进化祖先。这种恶意软件分类方法包括恶意软件行为、攻击方式和网络中的连接资产。它可以根据相关性检测多种形式的恶意软件攻击。这项研究对 CPS 开发商、供应商和承包商、监管和管理公用事业运营的政府机构以及负责保护 CPS 的国家网络安全中心 (NCSC) 都大有裨益。
模型是分析和规范软件工件的基础。本课程向学生详细介绍了不同抽象级别的不同软件模型,以及它们的用途、使用环境和可对其应用的操作。涵盖的主题包括一般建模概述和软件开发环境中的建模概述 - 建模软件行为:流程图、决策表、Petri 网;统一建模语言 (UML);元建模:元对象工具 (MOF);XML/XMI、UML 扩展:配置文件;模型转换:查询/视图/转换 (QVT) 和 Atlas 转换语言 (ATL)。将讨论一些形式语言/方法(OCL、Z、B 等)的简要概述。本课程还将讨论面向方面的建模以及模型驱动开发 (MDD)。学生将接触与这些主题相关的研究文献。
全球范围内的恶意软件主要涉及制造业、石油和天然气以及教育领域。BlackEnergy2 和 Triton 等恶意软件能够对组织和石油和天然气等关键基础设施系统造成严重的、危及生命的损害。安全研究人员和从业人员正在寻找有效的解决方案来缓解此类恶意软件攻击。因此,本文提出了一种恶意软件网络物理系统 (CPS) 分类来检测攻击。这种分类的灵感来自系统发育学,借鉴了生物学领域中生物体之间的进化关系。至于网络安全视角,它发现了恶意软件基因的进化祖先。这种恶意软件分类方法包括恶意软件行为、攻击模式和网络中的连接资产。它可以根据相关性检测多种形式的恶意软件攻击。这项研究对 CPS 开发商、供应商和承包商、监管和管理公用事业运营的政府机构以及负责保护 CPS 的国家网络安全中心 (NCSC) 都有好处。
英国情报界已完全融入跨政府结构并致力于国家安全主题,这使他们能够有效地确定联合工作的机会、加强关系以及与政策部门化解冲突的领域。事实上,在许多领域,政府经常合作以确保最大程度的有效性,例如我们与国际合作伙伴共同努力呼吁网络空间中不可接受的行为。这通常涉及运营、执法、情报和政策社区之间的广泛协调,通常通过常设跨社区小组进行,这些小组将集体努力结合起来,以 i) 对特定威胁行为者形成全面的共同理解,以及 ii) 实施多种互补的运营活动、国际参与和政策声明。这使英国政府能够建立国际联盟来对抗这些威胁行为者并对其施加成本。最近的公开交流,包括通过正式公开归因、技术咨询和 2023 年 12 月与大量国际合作伙伴一起制裁俄罗斯网络行为者的呼吁,证明了这项跨政府政策、行动和外交努力,旨在破坏和威慑英国在网络空间的对手。此前,英国在 2023 年根据网络制裁制度宣布了这些举措,同时还开展了执法行动,以应对勒索软件行为者和网络犯罪生态系统的威胁。
摘要 - MALWARE分析师通常更喜欢使用呼叫图,控制流程图(CFGS)和数据流程图(DFGS)的反向工程(DFGS),涉及黑盒深度学习(DL)模型的利用。拟议的研究介绍了一条结构化管道,用于基于逆向工程的分析,与最新方法相比,提供了有希望的结果,并为子图中的恶意代码块提供了高级的可解释性。我们将规范可执行组(CEG)作为便携式可执行文件(PE)文件的新表示形式提出,将句法和语义信息独特地纳入其节点嵌入。同时,Edge具有捕获PE文件的结构方面。这是介绍涉及句法,语义和结构特征的PE文件表示形式的第一项工作,而以前的努力通常仅集中在句法或结构属性上。此外,识别出恶意软件肛门的可解释人工智能(XAI)中现有图形解释方法的局限性,这主要是由于恶意文件的特异性,我们介绍了基于遗传算法的图形解释器(gage)。gage在CEG上运行,努力确定与预测的恶意软件家族相关的精确子图。通过实验和比较,与先前的基准相比,我们提出的管道在模型鲁棒性得分和判别能力方面表现出很大的改善。此外,我们已经成功地使用了对现实世界数据的实用应用,从而产生了有意义的见解和解释性。这项研究提供了一种强大的解决方案,可以通过对恶意软件行为有透明而准确的了解来增强网络安全。此外,所提出的算法专门用于处理基于图的数据,有效解剖复杂的含量和隔离影响的节点。索引术语 - 模式分析,可解释的AI,解释性,图,遗传算法