機械学習とAIを活用してAPIベースのセキュリティソリューションを開発

機械学習とAIを活用してAPIベースのセキュリティソリューションを開発

[[248484]]

[51CTO.com クイック翻訳] アプリケーション セキュリティの脅威の背後にあるテクノロジーは時代とともに進歩しており、その複雑さと数は増加しています。バンキング型トロイの木馬は 12 パーセント増加し、スパイウェアは 23 パーセント増加し、ボットネットやその他の悪意のある暗号通貨マイニング アプリケーションは 22 パーセント増加したという報告がありました。開発者や IT 部門は、静的コード分析、シグネチャベースの侵入検知システム、機械アルゴリズムや AI ベースのアプローチの使用など、ツールや技術を使用してこれらの脅威を阻止できますが、脅威の流れを食い止めることはできていません。

マルウェア作成者は賢いです。彼らは、コードを書き換えて、従来の機械学習アルゴリズムに提示したときに、機械がそれを正当なコードだと認識し、脅威を検出できないようにする方法を学習しました。ユナイテッド・テクノロジーズはこれを「ステルスマルウェア」と呼んでいる。

最近開催された第 1 回 Mobile World Americas カンファレンスで、米国国土安全保障省 (DHS) は、ユナイテッド テクノロジーズを含む複数の企業と提携して、セキュリティを向上させる、導入準備が整った、またはテスト段階にある新しいプロジェクトを紹介しました。 UTC はコネチカット州ファーミントンに本社を置き、年間収益 650 億ドルを誇る企業で、航空機エンジン、航空宇宙システム、建築システム、工業製品など、さまざまな分野で製品の研究、開発、製造を行っています。 UTC は大規模な軍事請負業者でもあり、収益の 10% は米国政府からのものです。

UTC の主席研究科学者である Devu Manikantan Shila 博士は、自身のプロジェクト COMBAT (モバイル アプリの脅威防止のための継続的な行動監視) を発表しました。これは、Explainable Analytics と呼ばれる特許出願中の独自のアルゴリズムを使用して、ダウンロードされたアプリをフィルタリングし、悪意のあるアプリか無害なアプリかを判断する API ベースのソリューションです。 「開発者は COMBAT を API として考えることができます」とマニカンタン氏は言います。「彼らが実際に開発したソリューションは COMBAT API と呼ばれ、脅威スコアを返します。ユーザーがダウンロードしようとしているアプリケーションの脅威レベルが高い場合はレッドゾーン、無害な場合はグリーンゾーンなので、ユーザーはダウンロードできます。」UTC は、この技術をアウトソーシングし、すべてをハブにアップロードして、開発者がソフトウェアを実行して構築できるようにする計画です。

COMBAT は、Manikantan が DHS と提携して開発した 2 番目の API ベースのセキュリティ プロジェクトです。 1 つ目は Castra と呼ばれるソリューションです。これは行動バイオメトリクス技術に基づいており、ユーザーがモノのインターネットにシームレスにアクセスできるように設計されています。 「行動バイオメトリクスの全体的な考え方は、デバイスにインストールされている複数のセンサー対応アプリの行動と、ユーザーがデバイスとどのようにやり取りするかを分析することでユーザーを識別することです」と彼女は説明した。「携帯電話が私の手元にあれば、私の歩き方を認識し、携帯電話の位置などのデータを保存し、アプリへのアクセスなどを許可できるため、自動的に私を正当なユーザーとして認識します。」最初のバイオメトリクスが確立されると、歩行パターンを自動的に認識すると彼女は述べた。ただし、誰かが見たことのない場所に入ると、信頼コードのレベルは低下します。

一方、信頼コードのレベルが高い場合、Castra は、携帯電話をポケットから取り出してパスワードを入力しなくても、デバイスが建物のドアを開けたり、自動的に温度を設定したり、照明をオンにしたりすることを可能にします。 「安全性も非常に高い。誰かがあなたの携帯電話を盗んだとしても、歩き方が違うので信頼度は低くなります。認識されていないユーザーは各アプリにパスワードを入力することはできません」とマニカンタン氏は語った。

アクセス制御製品を構築するソフトウェア開発者は、電話を使用する人の信頼コードを測定できる Castra API を呼び出します。デバイスをロックする便利な方法を提供し、利便性を高め、デバイス ユーザーがパスワードを入力する必要性を排除します。

COMBAT や Castra のような API ベースの機械学習と人工知能セキュリティ ソリューションは、業界のトレンドの方向性を示しています。脳が騙される可能性があるのと同じように、機械学習アルゴリズムや AI アルゴリズムも騙される可能性があると主張し、その安全性に疑問を呈する人もいます。結局のところ、このようなソリューションの価値は、悪者よりも一歩先を行くアルゴリズムとテクノロジーのインテリジェンスにあります。

原題: 機械学習と AI を使用した API ベースのセキュリティ ソリューションの開発、著者: Alyson Behr

[51CTOによる翻訳。パートナーサイトに転載する場合は、元の翻訳者と出典を51CTO.comとして明記してください]

<<:  5Gベアラネットワークの運用は難しいが、機械学習技術で解決できる

>>:  Alibaba Antの機械学習アルゴリズム - 第一、第二、第三の面接体験、役立つ情報を素早く収集!

ブログ    
ブログ    
ブログ    

推薦する

人工知能の開発を加速するための9つのヒント

現在、多くの企業が AI テクノロジーで一定の成功を収めており、IT チームは AI プロジェクトを...

米国のパイロットがエイリアンの存在を確認!米国は10年間UFOのリバースエンジニアリングを行っており、マスク氏はそれを否定していない

ちょうど昨日、米国議会は、米国政府が不時着したエイリアンの宇宙船とエイリアンの遺体を発見し、それを隠...

...

中国は2022年に耐量子暗号アルゴリズムを開発し、2025年に実装予定

[[248782]]量子コンピュータが実用化されるまでにはしばらく時間がかかるだろうが、国際的な暗号...

...

2020年に注目すべき7つのAIトレンド

人工知能は将来人類に大きな可能性をもたらすでしょうが、もちろんいくつかの面では人類にリスクをもたらす...

...

XiaomiのFALSRアルゴリズムが正式にオープンソース化され、画像超解像エンジニアリングアプリケーションに大きな進歩をもたらしました。

本日、Xiaomi は、弾性探索 (マクロ + ミクロ) に基づく超解像で驚くべき結果を達成した新し...

コンシステントハッシュアルゴリズムの詳細な説明

サーバー負荷分散を行う際には、ラウンドロビン、HASH、最小接続、応答時間、加重など、さまざまな負荷...

NLPの問題の90%を解決する方法を段階的に教えます

[[223595]]はじめに: この記事では、著者の Emmanuel Ameisen が、機械学習...

2024 年のトップ 10 戦略的テクノロジー トレンド

当然のことながら、AI と自動化は、テクノロジーの混乱や社会経済の不確実性に対処するために不可欠であ...

このマウスはFPSゲームのプレイ方法を自ら学習し、トレーニングの精度はプロのプレイヤーと同等です。

この記事はAI新メディアQuantum Bit(公開アカウントID:QbitAI)より許可を得て転載...

国境を越えた大企業よ、安易に「自社開発チップ」を主張しないでほしい

この記事はLeiphone.comから転載したものです。転載する場合は、Leiphone.com公式...

7つのダイナミックなトレンドが将来のAIサービス市場を形作る

[Lieyun.com (WeChat ID: )] 9月14日レポート(小白訳)ソフトウェアは世界...

中国がAI技術の輸出を制限! TikTokアルゴリズムの名前が挙がり、売却または制限される

[[339978]]米国のTikTok狩りは続く。 8月27日、ByteDanceがTikTokの北...