[51CTO.com クイック翻訳] アプリケーション セキュリティの脅威の背後にあるテクノロジーは時代とともに進歩しており、その複雑さと数は増加しています。バンキング型トロイの木馬は 12 パーセント増加し、スパイウェアは 23 パーセント増加し、ボットネットやその他の悪意のある暗号通貨マイニング アプリケーションは 22 パーセント増加したという報告がありました。開発者や IT 部門は、静的コード分析、シグネチャベースの侵入検知システム、機械アルゴリズムや AI ベースのアプローチの使用など、ツールや技術を使用してこれらの脅威を阻止できますが、脅威の流れを食い止めることはできていません。 マルウェア作成者は賢いです。彼らは、コードを書き換えて、従来の機械学習アルゴリズムに提示したときに、機械がそれを正当なコードだと認識し、脅威を検出できないようにする方法を学習しました。ユナイテッド・テクノロジーズはこれを「ステルスマルウェア」と呼んでいる。 最近開催された第 1 回 Mobile World Americas カンファレンスで、米国国土安全保障省 (DHS) は、ユナイテッド テクノロジーズを含む複数の企業と提携して、セキュリティを向上させる、導入準備が整った、またはテスト段階にある新しいプロジェクトを紹介しました。 UTC はコネチカット州ファーミントンに本社を置き、年間収益 650 億ドルを誇る企業で、航空機エンジン、航空宇宙システム、建築システム、工業製品など、さまざまな分野で製品の研究、開発、製造を行っています。 UTC は大規模な軍事請負業者でもあり、収益の 10% は米国政府からのものです。 UTC の主席研究科学者である Devu Manikantan Shila 博士は、自身のプロジェクト COMBAT (モバイル アプリの脅威防止のための継続的な行動監視) を発表しました。これは、Explainable Analytics と呼ばれる特許出願中の独自のアルゴリズムを使用して、ダウンロードされたアプリをフィルタリングし、悪意のあるアプリか無害なアプリかを判断する API ベースのソリューションです。 「開発者は COMBAT を API として考えることができます」とマニカンタン氏は言います。「彼らが実際に開発したソリューションは COMBAT API と呼ばれ、脅威スコアを返します。ユーザーがダウンロードしようとしているアプリケーションの脅威レベルが高い場合はレッドゾーン、無害な場合はグリーンゾーンなので、ユーザーはダウンロードできます。」UTC は、この技術をアウトソーシングし、すべてをハブにアップロードして、開発者がソフトウェアを実行して構築できるようにする計画です。 COMBAT は、Manikantan が DHS と提携して開発した 2 番目の API ベースのセキュリティ プロジェクトです。 1 つ目は Castra と呼ばれるソリューションです。これは行動バイオメトリクス技術に基づいており、ユーザーがモノのインターネットにシームレスにアクセスできるように設計されています。 「行動バイオメトリクスの全体的な考え方は、デバイスにインストールされている複数のセンサー対応アプリの行動と、ユーザーがデバイスとどのようにやり取りするかを分析することでユーザーを識別することです」と彼女は説明した。「携帯電話が私の手元にあれば、私の歩き方を認識し、携帯電話の位置などのデータを保存し、アプリへのアクセスなどを許可できるため、自動的に私を正当なユーザーとして認識します。」最初のバイオメトリクスが確立されると、歩行パターンを自動的に認識すると彼女は述べた。ただし、誰かが見たことのない場所に入ると、信頼コードのレベルは低下します。 一方、信頼コードのレベルが高い場合、Castra は、携帯電話をポケットから取り出してパスワードを入力しなくても、デバイスが建物のドアを開けたり、自動的に温度を設定したり、照明をオンにしたりすることを可能にします。 「安全性も非常に高い。誰かがあなたの携帯電話を盗んだとしても、歩き方が違うので信頼度は低くなります。認識されていないユーザーは各アプリにパスワードを入力することはできません」とマニカンタン氏は語った。 アクセス制御製品を構築するソフトウェア開発者は、電話を使用する人の信頼コードを測定できる Castra API を呼び出します。デバイスをロックする便利な方法を提供し、利便性を高め、デバイス ユーザーがパスワードを入力する必要性を排除します。 COMBAT や Castra のような API ベースの機械学習と人工知能セキュリティ ソリューションは、業界のトレンドの方向性を示しています。脳が騙される可能性があるのと同じように、機械学習アルゴリズムや AI アルゴリズムも騙される可能性があると主張し、その安全性に疑問を呈する人もいます。結局のところ、このようなソリューションの価値は、悪者よりも一歩先を行くアルゴリズムとテクノロジーのインテリジェンスにあります。 原題: 機械学習と AI を使用した API ベースのセキュリティ ソリューションの開発、著者: Alyson Behr [51CTOによる翻訳。パートナーサイトに転載する場合は、元の翻訳者と出典を51CTO.comとして明記してください] |
<<: 5Gベアラネットワークの運用は難しいが、機械学習技術で解決できる
>>: Alibaba Antの機械学習アルゴリズム - 第一、第二、第三の面接体験、役立つ情報を素早く収集!
ビルの管理者や運営者は、暖房や冷房、照明システム、エレベーターの故障など、ビルのシステムや設備の予期...
時系列予測は永続的なトピックです。自然言語処理の分野での成功に触発されて、トランスフォーマー モデル...
例と視覚化による 10 個の基本的なグラフ アルゴリズムの簡単な紹介グラフは、ソーシャル メディア ...
[[339978]]米国のTikTok狩りは続く。 8月27日、ByteDanceがTikTokの北...
はい、私はデータ サイエンティストです。はい、あなたはそれを正しく読みました。しかし、誰かがそれを言...
著者 | Tu Chengyeレビュー | Chonglou石炭、電力、化学などの多くの産業では、安...
いつからか、「人工知能」という言葉はテクノロジー界で徐々に広まり、今では現在のテクノロジー製品や業界...
感情分析または感情 AI は、商用アプリケーションでは意見マイニングと呼ばれることが多く、自然言語処...
ChatGPTなどのツールのリリース後、生成型人工知能(GenAI)が人工知能技術における注目の的...
オクルージョンは、コンピューター ビジョンにおける最も基本的な問題ですが、未だに解決されていない問題...