标记为“机器学习”的条目

第1页共1页

参观美国国家安全局

昨天,我参观了国家安全局。那天是网络司令部的生日但那不是我来的原因。我是作为Berklett网络安全项目的一部分访问的,由休利特基金会资助的伯克曼克莱因中心。(伯克曼·休利特——明白了吗?我们有一个网页,但它已经过时了。)

那是一整天的会议,除了查塔姆家族的规定外,其他都是未分类的。创。中曾根康弘欢迎我们,并在开始时回答了我们的提问。多位高级官员就各种议题与我们进行了交谈,但主要集中在三个方面:

  • 俄罗斯影响行动,美国国家安全局(NSA)和美国网络司令部(US Cyber Command)在2018年大选期间做了什么,以及它们未来能做什么;

  • 中国以及不受信任的计算机硬件对关键基础设施的威胁,无论是5G网络还是更广泛的网络;

  • 机器学习,如何确保ML系统符合所有法律,以及ML如何帮助完成其他遵从性任务。

一切都很有趣。前两个主题是我正在思考和写作的,很高兴听到他们的观点。我发现,在网络安全方面,我与美国国家安全局的关系要比在隐私方面紧密得多,这使得这次会议比我们讨论FISA修正案702条时要轻松得多,第215节美国自由法案更新明年),或者任何违反宪法第四修正案的行为。我不认为我们已经解决了这些问题但它们在我所从事的工作中所占的比例较小。

发布于5月22日,2019年下午2点11分·查看评论

恶意篡改医学图像

我确信这只是许多类似演示中的第一次,研究人员能够添加或删除CT扫描的癌症迹象。这些结果很容易愚弄放射科医生。

我认为医疗器械行业根本没有考虑数据完整性和认证问题。在一个各种传感器数据都无法被检测到的世界里,他们必须开始行动。

研究.Slashdot线.

4月12日,2019年上午11:13·查看评论

对抗特斯拉自动驾驶仪的机器学习

研究人员已经做到了傻瓜特斯拉的自动驾驶仪,包括说服它驶入迎面而来的车流。它需要把贴纸贴在路上。

文摘:Keen Security Lab对特斯拉汽车的安全研究工作进行了维护,并连续分享了我们2017年和2018年在美国Black Hat的研究成果。基于APE的根特权(特斯拉自动驾驶ECU,软件版本18.6.1)我们在这个模块上做了一些更有趣的研究。我们分析了APE的CAN消息传递功能,并成功地实现了对转向系统的无接触遥控。我们使用一种改进的优化算法来生成完全基于摄像机数据做出决策的特征的对抗性例子(自动拖缆和车道识别),成功实现了物理世界中的反例攻击。此外,我们还发现,当车辆处于自动转向模式时,车道识别的潜在高风险设计弱点。全文共分为四个部分:第一部分是自动驾驶仪的简介。之后,我们将介绍如何从APE发送控制命令来控制汽车行驶时的转向系统。在最后两部分,我们将介绍自动拖缆机的实现细节和车道识别功能,以及物理世界中的对抗性攻击方法。在我们的研究中,我们相信我们做出了三个创造性的贡献:

  1. 通过实验证明,我们可以远程获得APE的根权限,并对转向系统进行控制。
  2. 我们用物理世界中的对抗性例子证明了我们可以干扰自动雨刷器的功能。
  3. 我们证明了,我们可以误导特斯拉汽车进入逆行车道,在道路上做些小的改变。

你可以看到贴纸这张照片.他们不引人注目的。

这是机器学习的大问题,我认为解决它比许多人相信的要困难得多。

4月4日,2019年6点18分·查看评论

机器学习检测软件漏洞

没有人怀疑人工智能和机器学习会改变网络安全。我们只是知道如何,什么时候?.虽然文献通常关注攻击者和防御者对人工智能的不同使用,以及两者之间的军备竞赛,但我想谈谈软件漏洞。

所有软件都包含错误。原因基本上是经济的:市场不想为高质量的软件买单。除了少数例外,比如航天飞机,市场优先考虑的是快速和廉价,而不是好东西。结果是,任何大型现代软件包都包含数百或数千个bug。

有些bug也是漏洞,其中一部分是可利用的漏洞,这意味着知道它们的攻击者可以以某种方式攻击底层系统。其中一些被发现和使用。这就是为什么你的电脑和智能手机软件不断被修补;软件供应商正在修复bug,这些bug也是已经发现并正在使用的漏洞。

如果软件供应商在设计和开发过程中发现并修复所有的bug,那么一切都会变得更好,但是,就像我说的,市场不会奖励这种延迟和花费。人工智能,尤其是机器学习,有可能永远改变这种取舍。

寻找软件漏洞的问题似乎非常适合ML系统。一行一行地通过代码只是计算机擅长的一种繁琐的问题,如果我们能教会他们弱点是什么样子的话。这是有挑战的,当然,但是有已经一个健康的数量学术文学关于这个话题——研究继续.我们完全有理由期待随着时间的推移,ML系统会变得更好,还有一些理由希望他们最终会变得非常擅长。

发现漏洞对攻击者和防御者都有好处,但这不是一场公平的战斗。当攻击者的ML系统发现软件中存在漏洞时,攻击者可以使用它来破坏系统。当防御者的ML系统发现相同的漏洞时,他或她可以尝试修补系统或程序网络防御,以监视和阻止试图利用它的代码。

但是,当同一个系统在软件开发人员手中时,他们在软件发布之前使用该系统发现漏洞,开发人员对它进行了修复,因此它永远不能在第一时间使用。ML系统很可能是他或她的软件设计工具的一部分,在代码还在开发的时候就会自动发现和修复漏洞。

快进到未来十年左右。我们可能会对彼此说,“还记得那些年,软件漏洞是一件事,在ML漏洞查找器内置于每个编译器并在软件发布之前修复它们之前?真的,那是疯狂的岁月。”这不仅是未来的可能,但我敢打赌。

从这里到那里会很危险,不过。这些漏洞发现者将首先被释放到现有的软件上,在现实世界的攻击中,给攻击者数百个甚至数千个漏洞。当然,防御者可以使用相同的系统,但今天的很多物联网系统没有编写补丁的工程团队,也没有下载和安装补丁的能力。结果是攻击者可以找到并使用数百个漏洞。

但是如果我们看得足够远,我们可以看到未来软件漏洞都是过去的事了。那我们就得担心什么了新的和更先进的那些人工智能系统提出的攻击技术。

本文之前出现在SecurityIntelligence.com上。

1月8日,2019年上午6:13·查看评论

使用机器学习创建假指纹

研究人员能力创建假指纹导致20%的假阳性率。

问题是,这些传感器只获取用户指纹的部分图像——在与扫描仪接触的点上。该报指出,由于部分印刷品不如完整印刷品那么独特,一个局部打印与另一个匹配的几率很高。

人工生成的指纹,研究人员将其命名为DeepMasterPrints,利用上述漏洞,可以精确地模拟数据库中五分之一的指纹。这个数据库最初的错误率应该是千分之一。

研究人员利用的另一个弱点是一些自然指纹特征的高流行率,如循环和螺纹型,与其他国家的对比。有了这一份了解,该团队生成了一些包含这些常见特征的打印。他们发现这些人造指纹比正常情况下更可能与其他指纹匹配。

如果这个结果是可靠的(我认为在未来几年还会得到改进),它将使当前一代指纹识别器作为安全的生物识别技术过时。它还开启了生物识别认证系统与欺骗它们的假生物识别技术之间的军备竞赛的新篇章。

更有趣的是,我想知道类似的技术是否可以用来对付其他生物特征识别技术。

研究.

Slashdot线

发布于11月23日,2018年6月11日上午6点11分·查看评论

詹姆斯·米肯斯谈当前的计算机安全状况

詹姆斯·米肯斯优秀的主题在上周的美国安全会议上,谈到安全的社会方面——种族主义,性别歧视,等。——以及机器学习和互联网的问题。

值得关注。

8月20日发布,2018年上午8:07·查看评论

通过编程风格识别程序员

迷人的研究关于反匿名代码——来自源代码或编译代码:

瑞秋·格林斯塔特,德雷克塞尔大学计算机科学副教授,还有Aylin Caliskan,格林斯塔德以前是一名博士生,现在是乔治华盛顿大学的助理教授,找到了代码,和其他形式的文体表达一样,不匿名。在周五的黑客大会上,这两人将展示他们使用机器学习技术对代码样本作者进行的大量研究。他们的工作可能在剽窃纠纷中很有用,例如,但它也有隐私方面的含义,特别是对于成千上万为世界贡献开源代码的开发人员。

8月13日,2018年下午4点02分·查看评论

使用机器学习检测网络钓鱼网站

非常有趣的文章:

训练有素的眼睛(甚至是没有受过训练的眼睛)可以辨别域名或子域名是否有问题。有搜索工具,如塞西奥,这使得人们可以在大量的证书日志条目中专门搜索那些恶搞身份处理网站常见的某些品牌或功能的网站。但这不是人类可以实时完成的事情——这正是机器学习的切入点。

streamingphish和其他工具针对证书日志条目中的名称应用一组规则。在StreamingPhish的案例中,这些规则是指导学习的结果——一个已知的好域名和坏域名的语料库被处理并变成一个“分类器”,它(基于我的轶事经验)可以相当可靠地识别潜在的邪恶网站。

8月9日,2018年上午6:17·查看评论

乔·麦金尼斯(Joe MacInnis)为布鲁斯·施奈尔(Bruce Schneier)拍摄的侧栏照片。

Schneier on Security是一个个人网站。betway88必威官网备用表达的意见不一定是IBM有弹性.