[51CTO.com クイック翻訳] アプリケーション セキュリティの脅威の背後にあるテクノロジーは時代とともに進歩しており、その複雑さと数は増加しています。バンキング型トロイの木馬は 12 パーセント増加し、スパイウェアは 23 パーセント増加し、ボットネットやその他の悪意のある暗号通貨マイニング アプリケーションは 22 パーセント増加したという報告がありました。開発者や IT 部門は、静的コード分析、シグネチャベースの侵入検知システム、機械アルゴリズムや AI ベースのアプローチの使用など、ツールや技術を使用してこれらの脅威を阻止できますが、脅威の流れを食い止めることはできていません。 マルウェア作成者は賢いです。彼らは、コードを書き換えて、従来の機械学習アルゴリズムに提示したときに、機械がそれを正当なコードだと認識し、脅威を検出できないようにする方法を学習しました。ユナイテッド・テクノロジーズはこれを「ステルスマルウェア」と呼んでいる。 最近開催された第 1 回 Mobile World Americas カンファレンスで、米国国土安全保障省 (DHS) は、ユナイテッド テクノロジーズを含む複数の企業と提携して、セキュリティを向上させる、導入準備が整った、またはテスト段階にある新しいプロジェクトを紹介しました。 UTC はコネチカット州ファーミントンに本社を置き、年間収益 650 億ドルを誇る企業で、航空機エンジン、航空宇宙システム、建築システム、工業製品など、さまざまな分野で製品の研究、開発、製造を行っています。 UTC は大規模な軍事請負業者でもあり、収益の 10% は米国政府からのものです。 UTC の主席研究科学者である Devu Manikantan Shila 博士は、自身のプロジェクト COMBAT (モバイル アプリの脅威防止のための継続的な行動監視) を発表しました。これは、Explainable Analytics と呼ばれる特許出願中の独自のアルゴリズムを使用して、ダウンロードされたアプリをフィルタリングし、悪意のあるアプリか無害なアプリかを判断する API ベースのソリューションです。 「開発者は COMBAT を API として考えることができます」とマニカンタン氏は言います。「彼らが実際に開発したソリューションは COMBAT API と呼ばれ、脅威スコアを返します。ユーザーがダウンロードしようとしているアプリケーションの脅威レベルが高い場合はレッドゾーン、無害な場合はグリーンゾーンなので、ユーザーはダウンロードできます。」UTC は、この技術をアウトソーシングし、すべてをハブにアップロードして、開発者がソフトウェアを実行して構築できるようにする計画です。 COMBAT は、Manikantan が DHS と提携して開発した 2 番目の API ベースのセキュリティ プロジェクトです。 1 つ目は Castra と呼ばれるソリューションです。これは行動バイオメトリクス技術に基づいており、ユーザーがモノのインターネットにシームレスにアクセスできるように設計されています。 「行動バイオメトリクスの全体的な考え方は、デバイスにインストールされている複数のセンサー対応アプリの行動と、ユーザーがデバイスとどのようにやり取りするかを分析することでユーザーを識別することです」と彼女は説明した。「携帯電話が私の手元にあれば、私の歩き方を認識し、携帯電話の位置などのデータを保存し、アプリへのアクセスなどを許可できるため、自動的に私を正当なユーザーとして認識します。」最初のバイオメトリクスが確立されると、歩行パターンを自動的に認識すると彼女は述べた。ただし、誰かが見たことのない場所に入ると、信頼コードのレベルは低下します。 一方、信頼コードのレベルが高い場合、Castra は、携帯電話をポケットから取り出してパスワードを入力しなくても、デバイスが建物のドアを開けたり、自動的に温度を設定したり、照明をオンにしたりすることを可能にします。 「安全性も非常に高い。誰かがあなたの携帯電話を盗んだとしても、歩き方が違うので信頼度は低くなります。認識されていないユーザーは各アプリにパスワードを入力することはできません」とマニカンタン氏は語った。 アクセス制御製品を構築するソフトウェア開発者は、電話を使用する人の信頼コードを測定できる Castra API を呼び出します。デバイスをロックする便利な方法を提供し、利便性を高め、デバイス ユーザーがパスワードを入力する必要性を排除します。 COMBAT や Castra のような API ベースの機械学習と人工知能セキュリティ ソリューションは、業界のトレンドの方向性を示しています。脳が騙される可能性があるのと同じように、機械学習アルゴリズムや AI アルゴリズムも騙される可能性があると主張し、その安全性に疑問を呈する人もいます。結局のところ、このようなソリューションの価値は、悪者よりも一歩先を行くアルゴリズムとテクノロジーのインテリジェンスにあります。 原題: 機械学習と AI を使用した API ベースのセキュリティ ソリューションの開発、著者: Alyson Behr [51CTOによる翻訳。パートナーサイトに転載する場合は、元の翻訳者と出典を51CTO.comとして明記してください] |
<<: 5Gベアラネットワークの運用は難しいが、機械学習技術で解決できる
>>: Alibaba Antの機械学習アルゴリズム - 第一、第二、第三の面接体験、役立つ情報を素早く収集!
現在、多くの企業が AI テクノロジーで一定の成功を収めており、IT チームは AI プロジェクトを...
ちょうど昨日、米国議会は、米国政府が不時着したエイリアンの宇宙船とエイリアンの遺体を発見し、それを隠...
[[248782]]量子コンピュータが実用化されるまでにはしばらく時間がかかるだろうが、国際的な暗号...
人工知能は将来人類に大きな可能性をもたらすでしょうが、もちろんいくつかの面では人類にリスクをもたらす...
本日、Xiaomi は、弾性探索 (マクロ + ミクロ) に基づく超解像で驚くべき結果を達成した新し...
サーバー負荷分散を行う際には、ラウンドロビン、HASH、最小接続、応答時間、加重など、さまざまな負荷...
[[223595]]はじめに: この記事では、著者の Emmanuel Ameisen が、機械学習...
当然のことながら、AI と自動化は、テクノロジーの混乱や社会経済の不確実性に対処するために不可欠であ...
この記事はAI新メディアQuantum Bit(公開アカウントID:QbitAI)より許可を得て転載...
この記事はLeiphone.comから転載したものです。転載する場合は、Leiphone.com公式...
[Lieyun.com (WeChat ID: )] 9月14日レポート(小白訳)ソフトウェアは世界...
[[339978]]米国のTikTok狩りは続く。 8月27日、ByteDanceがTikTokの北...