機械学習とAIを活用してAPIベースのセキュリティソリューションを開発

機械学習とAIを活用してAPIベースのセキュリティソリューションを開発

[[248484]]

[51CTO.com クイック翻訳] アプリケーション セキュリティの脅威の背後にあるテクノロジーは時代とともに進歩しており、その複雑さと数は増加しています。バンキング型トロイの木馬は 12 パーセント増加し、スパイウェアは 23 パーセント増加し、ボットネットやその他の悪意のある暗号通貨マイニング アプリケーションは 22 パーセント増加したという報告がありました。開発者や IT 部門は、静的コード分析、シグネチャベースの侵入検知システム、機械アルゴリズムや AI ベースのアプローチの使用など、ツールや技術を使用してこれらの脅威を阻止できますが、脅威の流れを食い止めることはできていません。

マルウェア作成者は賢いです。彼らは、コードを書き換えて、従来の機械学習アルゴリズムに提示したときに、機械がそれを正当なコードだと認識し、脅威を検出できないようにする方法を学習しました。ユナイテッド・テクノロジーズはこれを「ステルスマルウェア」と呼んでいる。

最近開催された第 1 回 Mobile World Americas カンファレンスで、米国国土安全保障省 (DHS) は、ユナイテッド テクノロジーズを含む複数の企業と提携して、セキュリティを向上させる、導入準備が整った、またはテスト段階にある新しいプロジェクトを紹介しました。 UTC はコネチカット州ファーミントンに本社を置き、年間収益 650 億ドルを誇る企業で、航空機エンジン、航空宇宙システム、建築システム、工業製品など、さまざまな分野で製品の研究、開発、製造を行っています。 UTC は大規模な軍事請負業者でもあり、収益の 10% は米国政府からのものです。

UTC の主席研究科学者である Devu Manikantan Shila 博士は、自身のプロジェクト COMBAT (モバイル アプリの脅威防止のための継続的な行動監視) を発表しました。これは、Explainable Analytics と呼ばれる特許出願中の独自のアルゴリズムを使用して、ダウンロードされたアプリをフィルタリングし、悪意のあるアプリか無害なアプリかを判断する API ベースのソリューションです。 「開発者は COMBAT を API として考えることができます」とマニカンタン氏は言います。「彼らが実際に開発したソリューションは COMBAT API と呼ばれ、脅威スコアを返します。ユーザーがダウンロードしようとしているアプリケーションの脅威レベルが高い場合はレッドゾーン、無害な場合はグリーンゾーンなので、ユーザーはダウンロードできます。」UTC は、この技術をアウトソーシングし、すべてをハブにアップロードして、開発者がソフトウェアを実行して構築できるようにする計画です。

COMBAT は、Manikantan が DHS と提携して開発した 2 番目の API ベースのセキュリティ プロジェクトです。 1 つ目は Castra と呼ばれるソリューションです。これは行動バイオメトリクス技術に基づいており、ユーザーがモノのインターネットにシームレスにアクセスできるように設計されています。 「行動バイオメトリクスの全体的な考え方は、デバイスにインストールされている複数のセンサー対応アプリの行動と、ユーザーがデバイスとどのようにやり取りするかを分析することでユーザーを識別することです」と彼女は説明した。「携帯電話が私の手元にあれば、私の歩き方を認識し、携帯電話の位置などのデータを保存し、アプリへのアクセスなどを許可できるため、自動的に私を正当なユーザーとして認識します。」最初のバイオメトリクスが確立されると、歩行パターンを自動的に認識すると彼女は述べた。ただし、誰かが見たことのない場所に入ると、信頼コードのレベルは低下します。

一方、信頼コードのレベルが高い場合、Castra は、携帯電話をポケットから取り出してパスワードを入力しなくても、デバイスが建物のドアを開けたり、自動的に温度を設定したり、照明をオンにしたりすることを可能にします。 「安全性も非常に高い。誰かがあなたの携帯電話を盗んだとしても、歩き方が違うので信頼度は低くなります。認識されていないユーザーは各アプリにパスワードを入力することはできません」とマニカンタン氏は語った。

アクセス制御製品を構築するソフトウェア開発者は、電話を使用する人の信頼コードを測定できる Castra API を呼び出します。デバイスをロックする便利な方法を提供し、利便性を高め、デバイス ユーザーがパスワードを入力する必要性を排除します。

COMBAT や Castra のような API ベースの機械学習と人工知能セキュリティ ソリューションは、業界のトレンドの方向性を示しています。脳が騙される可能性があるのと同じように、機械学習アルゴリズムや AI アルゴリズムも騙される可能性があると主張し、その安全性に疑問を呈する人もいます。結局のところ、このようなソリューションの価値は、悪者よりも一歩先を行くアルゴリズムとテクノロジーのインテリジェンスにあります。

原題: 機械学習と AI を使用した API ベースのセキュリティ ソリューションの開発、著者: Alyson Behr

[51CTOによる翻訳。パートナーサイトに転載する場合は、元の翻訳者と出典を51CTO.comとして明記してください]

<<:  5Gベアラネットワークの運用は難しいが、機械学習技術で解決できる

>>:  Alibaba Antの機械学習アルゴリズム - 第一、第二、第三の面接体験、役立つ情報を素早く収集!

ブログ    
ブログ    

推薦する

...

南京大学の周志華氏と清華大学の胡世民氏が学者候補に選出されました!コンピュータ分野合計7名

[[414852]]この記事はAI新メディアQuantum Bit(公開アカウントID:QbitAI...

...

WOT2018 Xian Yunsen: O2O検索にはアルゴリズムがあふれている

[51CTO.com からのオリジナル記事] 7 年間の努力と見事な変貌。 2012年以降、6年連続...

テラデータCTO バオ・リミン:分析エンジンを使用して機械学習とディープラーニングを実現する

[51CTO.comよりオリジナル記事] 近年、機械学習、ディープラーニング、ビッグデータ分析が話題...

Java プログラミング スキル - データ構造とアルゴリズム「非再帰的バイナリ検索」

[[396063]]基本的な紹介1. バイナリ検索は、順序付けられたシリーズ(数字や文字など)の検...

Baidu AIの新インフラが2020 CIFTISでデビュー、最新の人工知能成果をパノラマ展示

新たな科学技術革命と産業変革が起こりつつあり、デジタル技術とインテリジェント技術は我が国のサービス産...

データコレクターでリアルタイム機械学習に TensorFlow を使用する方法

【51CTO.com クイック翻訳】ビジネス ユーザーとアプリケーションがさまざまなソースからの生デ...

ディープラーニングニューラルネットワークによる予測区間

[[390133]]予測区間は、回帰問題の予測における不確実性の尺度を提供します。たとえば、95% ...

ネットワーク管理における機械学習の応用は何ですか?

ネットワークが自動化とインテリジェンス化に向かう​​につれ、ネットワークの問題をプログラムで特定し、...

人類の未来における人工知能の重要性

人工知能(AI)は私たちが住む世界を急速に変えています。医療から金融まで、人工知能は産業を変革し、私...

ChatGPT が処理できない 5 つのプログラミング タスク

ネイト・ロシディ翻訳者 | ブガッティレビュー | Chonglou制作:51CTO テクノロジース...

海外メディア:マスク氏はxAIがOpenAIに勝つと夢想しているが、わずか11人の研究者に頼るのは難しすぎる

7月13日、イーロン・マスク氏が新たに設立した人工知能企業xAIは、「宇宙を理解する」ことができ、O...

アルゴリズム | ダブルポインタはリンクリストを破る優れた魔法の武器です

今は少し理解できました。面接の過程で、面接官が私たちにコードを手書きで書くように頼むことがあります。...