当前位置:首页 > 黑客教程 > 正文内容

*** 安全研究人员用 AI 生成假文件 打造更具迷惑性的“金丝雀陷阱”

访客56年前 (1970-01-01)黑客教程948

一个新的人工智能系统会生成假文件来欺骗对手。在第二次世界大战期间,英国情报人员在一具尸体上植入假文件,以愚弄纳粹德国,使其准备进攻希腊。这一名为”碎肉”的行动获得了成功,并成功掩护盟军对西西里岛的实际入侵。

间谍活动中的 “金丝雀陷阱”技术传播了多个版本的假文件以掩盖秘密,它可以用来嗅出信息的泄露源,或者像二战中那样,制造分散注意力以误导敌方的情形,同时隐藏有价值的信息。

WE-FORGE是计算机科学系设计的一个新的数据保护系统,主要使用人工智能来建立金丝雀陷阱的概念。该系统自动创建虚假文件混淆目标,以保护知识产权,如药物设计和军事技术。

*** 安全、技术和社会特聘教授、安全、技术和社会研究所所长V.S. Subrahmanian说:”该系统产生的文件与原始文件足够相似,因此对于目标来说是可信的,但又有足够的不同,因此本身又是错误的。”

*** 安全专家已经使用金丝雀陷阱或“蜜罐”和外语翻译器来制造欺骗潜在攻击者的假象。WE-FORGE通过使用自然语言处理来自动生成多个既可信又不正确的假文件,从而改进了这些技术。该系统还插入了随机性元素,使对手无法轻易识别真实文件。WE-FORGE可用于创建任何技术设计文件的众多假版本。当对手入侵一个系统时,他们面临着一项艰巨的任务,即找出许多类似文件中的哪一个是真的。

“使用这种技术,我们迫使对手浪费时间和精力来识别正确的文件。即使他们这样做了,他们也可能没有信心他们是正确的,”Subrahmanian说。

创建假的技术文件的难度也不小。据该研究小组称,一项专利可以包括1000多个概念,有多达20种可能的替代物。WE-FORGE最终可能会考虑数百万种可能的概念,而这些概念可能需要在一份技术文件中被替换。

“恶意行为者现在正在窃取知识产权,并时常能够轻松逃脱,”Subrahmanian说。”这个系统提高了窃贼在窃取 *** 或行业机密时的成本”。

WE-FORGE算法的工作原理是计算文件中概念之间的相似性,然后分析每个词与文件的相关程度。然后,该系统将概念分为”仓”,并计算出每组的可行候选。”WE-FORGE也可以接受原始文件作者的输入,人类和机器的聪明才智的结合可以更多的增加知识产权窃贼的成本。”

作为研究的一部分,该团队伪造了一系列计算机科学和化学专利,并要求一个知识渊博的小组来决定哪些文件是真的。

根据发表在《ACM管理信息系统论文集》上的研究,WE-FORGE系统能够 “为每个任务持续生成高度可信的假文件”。

与其他工具不同,WE-FORGE擅长伪造技术信息,而不仅仅是隐瞒简单的信息,如密码。WE-FORGE改进了该系统的早期版本–即FORGE,消除了创建与特定技术相关的概念指南这一耗时的需要。WE-FORGE还确保了假文件之间有更大的多样性,并采用了改进的技术来选择要替换的概念和它们的替代物。

(消息及封面来源:cnBeta)

扫描二维码推送至手机访问。

版权声明:本文由黑客技术发布,如需转载请注明出处。

本文链接:https://w-123.com/32483.html

“ *** 安全研究人员用 AI 生成假文件 打造更具迷惑性的“金丝雀陷阱”” 的相关文章

Lapsus$ 黑客入侵 T-Mobile 的系统并窃取其源代码

Lapsus$黑客组织在3月发生的一系列网络入侵事件中窃取了T-Mobile的源代码,T-Mobile在一份声明中确认了这次攻击,并说”被访问的系统不包含客户或政府信息或其他类似的敏感信息”。在一份私人信息副本中,Lapsus$黑客组织讨论了在其七名青少年成员被捕前一周针对T-Mobile的攻击。...

更多恶意软件在利用合法的 TestFlight 和 WebClips 途径来侵入 iOS 设备

尽管苹果一直在警告侧载应用程序的危险性,并坚持对上架 App Store 的应用展开严格的审查。但由于 TestFlight 和 WebClips 这两项功能的存在,越来越多的恶意软件开发者正在积极利用这两大“官方漏洞”。比如欺诈者可忽悠 iPhone / iPad 用户侧带有恶意软件的应用程序,进...

Lapsus$ 再出手:泄漏 Globant 软件公司 70GB 数据

就在英国警方逮捕了 7 名嫌疑犯之后,近期非常猖獗的黑客组织 Lapsus$ 又有了新动作。在攻击微软、三星、NVIDIA 和 Okta 等公司之后,该组织再次宣布成功攻陷 Globant,后者是一家位于卢森堡的软件开发咨询公司。 在周三宣布自己“度假归来”之后,该组织在其 Telegram 频道...

技术专家与黑客展开竞赛 以确保电动汽车网络电网的安全

电动汽车(EV)革命来了。在过去的十年里,插电式混合动力电动车已经从16000辆增长到超过200万辆,汽车高管们预计到2030年,超过50%的美国汽车将是全电动的。不难看出,专家们为何做出如此乐观的预测。除了不断增长的电动汽车车队,今年早些时候签署的美国国会两党基础设施协议将包括75亿美元,以帮助规...

Log4j 漏洞可能需要数月甚至数年时间才能妥善解决

网络安全专家认为 CVE-2021-44228 的普遍性以及容易被利用,这个 Log4j 中的远程代码执行漏洞可能需要数月甚至数年时间才能得到妥善解决。McAfee Enterprise 和 FireEye 的高级威胁研究主管 Steve Povolny 表示,Log4Shell 的破坏力完全和 S...

安卓 APT 间谍软件 GnatSpy 分析

一个名为C-23(也被称为 GnatSpy,FrozenCell,或 VAMP)的APT组织在他们的恶意应用程序中加入了新的特性,这些特性使得它们对用户的行为更具适应力,用户可能会试图手动删除它们,安全和网络托管公司可能会试图阻止访问或关闭其C2服务器域名,但这些恶意应用程序也能应对。 这款间谍软件...

评论列表

鸢旧海夕
3年前 (2022-06-25)

,我们迫使对手浪费时间和精力来识别正确的文件。即使他们这样做了,他们也可能没有信心他们是正确的,”Subrahmanian说。创建假的技术文件的难度也不小。据该研究小组称,一项专利可以包括1000多个概念,有多达20种可能的

拥嬉忆囚
3年前 (2022-06-26)

技术。网络安全、技术和社会特聘教授、安全、技术和社会研究所所长V.S. Subrahmanian说:”该系统产生的文件与原始文件足够相似,因此对于目标来说是可信的,但又有足够的不

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。