当前位置:首页 > 黑客教程 > 正文内容

*** 安全研究人员用 AI 生成假文件 打造更具迷惑性的“金丝雀陷阱”

访客56年前 (1970-01-01)黑客教程927

一个新的人工智能系统会生成假文件来欺骗对手。在第二次世界大战期间,英国情报人员在一具尸体上植入假文件,以愚弄纳粹德国,使其准备进攻希腊。这一名为”碎肉”的行动获得了成功,并成功掩护盟军对西西里岛的实际入侵。

间谍活动中的 “金丝雀陷阱”技术传播了多个版本的假文件以掩盖秘密,它可以用来嗅出信息的泄露源,或者像二战中那样,制造分散注意力以误导敌方的情形,同时隐藏有价值的信息。

WE-FORGE是计算机科学系设计的一个新的数据保护系统,主要使用人工智能来建立金丝雀陷阱的概念。该系统自动创建虚假文件混淆目标,以保护知识产权,如药物设计和军事技术。

*** 安全、技术和社会特聘教授、安全、技术和社会研究所所长V.S. Subrahmanian说:”该系统产生的文件与原始文件足够相似,因此对于目标来说是可信的,但又有足够的不同,因此本身又是错误的。”

*** 安全专家已经使用金丝雀陷阱或“蜜罐”和外语翻译器来制造欺骗潜在攻击者的假象。WE-FORGE通过使用自然语言处理来自动生成多个既可信又不正确的假文件,从而改进了这些技术。该系统还插入了随机性元素,使对手无法轻易识别真实文件。WE-FORGE可用于创建任何技术设计文件的众多假版本。当对手入侵一个系统时,他们面临着一项艰巨的任务,即找出许多类似文件中的哪一个是真的。

“使用这种技术,我们迫使对手浪费时间和精力来识别正确的文件。即使他们这样做了,他们也可能没有信心他们是正确的,”Subrahmanian说。

创建假的技术文件的难度也不小。据该研究小组称,一项专利可以包括1000多个概念,有多达20种可能的替代物。WE-FORGE最终可能会考虑数百万种可能的概念,而这些概念可能需要在一份技术文件中被替换。

“恶意行为者现在正在窃取知识产权,并时常能够轻松逃脱,”Subrahmanian说。”这个系统提高了窃贼在窃取 *** 或行业机密时的成本”。

WE-FORGE算法的工作原理是计算文件中概念之间的相似性,然后分析每个词与文件的相关程度。然后,该系统将概念分为”仓”,并计算出每组的可行候选。”WE-FORGE也可以接受原始文件作者的输入,人类和机器的聪明才智的结合可以更多的增加知识产权窃贼的成本。”

作为研究的一部分,该团队伪造了一系列计算机科学和化学专利,并要求一个知识渊博的小组来决定哪些文件是真的。

根据发表在《ACM管理信息系统论文集》上的研究,WE-FORGE系统能够 “为每个任务持续生成高度可信的假文件”。

与其他工具不同,WE-FORGE擅长伪造技术信息,而不仅仅是隐瞒简单的信息,如密码。WE-FORGE改进了该系统的早期版本–即FORGE,消除了创建与特定技术相关的概念指南这一耗时的需要。WE-FORGE还确保了假文件之间有更大的多样性,并采用了改进的技术来选择要替换的概念和它们的替代物。

(消息及封面来源:cnBeta)

扫描二维码推送至手机访问。

版权声明:本文由黑客技术发布,如需转载请注明出处。

本文链接:https://w-123.com/32483.html

“ *** 安全研究人员用 AI 生成假文件 打造更具迷惑性的“金丝雀陷阱”” 的相关文章

黑客演示入侵电影制片人 Mac 计算机 证明 macOS 无法主动抵御网络威胁

近日,两位安全研究人员成功入侵了亿万富翁兼电影制片人 Jeffrey Katzenberg 的 Mac 计算机,意味着 macOS 设备并不能自动抵御网络威胁。虽然没有提到特定的 macOS 设备型号,深谙社会工程的 SocialProof Security 首席执行官 Rachel Tobac 还...

安全专家担忧欧盟 DMA 会破坏 WhatsApp 等应用的端到端加密

3 月 24 日,欧盟管理机构宣布《数字市场法案》(Digital Markets Act,简称DMA)已达成共识,将会对欧洲的大型科技公司进行全面的监管。作为一项具有深远影响的雄心勃勃的法律,该法案中最引人注目的措施将要求每个大型科技公司(在欧盟拥有超过 750 亿欧元的市值或超过 4500 万人...

SentinelLabs:俄罗斯利用 AcidRain 擦除恶意软件攻击了 ViaSat

早些时候,美国卫星通信服务提供商 Viasat 遭受了一轮网络攻击,结果导致中东欧地区的服务出现了中断。而由 SentinelLabs 研究人员 Juan Andres Guerrero-Saade 和 Max van Amerongen 最新发布的安全研究报告可知,这口锅应该扣在一款名为“酸雨”(...

商业间谍黑客 RedCurl 再次现身

Hackernews编译,转载请注明出处: 一个企业网络间谍黑客组织在消失了7个月后重新浮出水面,今年它针对4家公司进行新入侵行动,其中包括俄罗斯最大的批发商店之一,同时对其工具集进行了战术性改进,以试图阻挠分析。 Group-IB 的伊万 · 皮萨列夫说: “在每一次攻击中,攻击者都展示了广泛的...

分销网络遭黑客攻击后,伊朗加油站停止服务

伊朗国家石油产品分销公司(NIOPDC)的加油站26日停工,原因是网络攻击波及了整个分销网络。 NIOPDC网络在全国拥有3500多个加油站,80多年来一直供应石油产品。 调查机构正在查找造成破坏的原因,目前还没有公开说明幕后黑手的信息,但伊朗正在指责一个敌对国家。 并非全无线索,ISNA 通讯社首...

研究人员为关键基础设施系统创建自我意识以抵御黑客攻击

随着勒索软件和世界各地其他网络攻击的增加,系统运营商更加担心复杂的 “虚假数据注入 “攻击,即黑客向其提供虚假的数据,欺骗电脑系统和人员,使其认为操作正常。然后,攻击者扰乱了工厂关键机器的功能,导致其运行不良或故障。当安全人员意识到他们被欺骗时,为时已晚,造成了灾难性的后果。 普渡大学的Hany A...

评论列表

鸢旧海夕
3年前 (2022-06-25)

,我们迫使对手浪费时间和精力来识别正确的文件。即使他们这样做了,他们也可能没有信心他们是正确的,”Subrahmanian说。创建假的技术文件的难度也不小。据该研究小组称,一项专利可以包括1000多个概念,有多达20种可能的

拥嬉忆囚
3年前 (2022-06-26)

技术。网络安全、技术和社会特聘教授、安全、技术和社会研究所所长V.S. Subrahmanian说:”该系统产生的文件与原始文件足够相似,因此对于目标来说是可信的,但又有足够的不

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。