[51CTO.com クイック翻訳] アプリケーション セキュリティの脅威の背後にあるテクノロジーは時代とともに進歩しており、その複雑さと数は増加しています。バンキング型トロイの木馬は 12 パーセント増加し、スパイウェアは 23 パーセント増加し、ボットネットやその他の悪意のある暗号通貨マイニング アプリケーションは 22 パーセント増加したという報告がありました。開発者や IT 部門は、静的コード分析、シグネチャベースの侵入検知システム、機械アルゴリズムや AI ベースのアプローチの使用など、ツールや技術を使用してこれらの脅威を阻止できますが、脅威の流れを食い止めることはできていません。 マルウェア作成者は賢いです。彼らは、コードを書き換えて、従来の機械学習アルゴリズムに提示したときに、機械がそれを正当なコードだと認識し、脅威を検出できないようにする方法を学習しました。ユナイテッド・テクノロジーズはこれを「ステルスマルウェア」と呼んでいる。 最近開催された第 1 回 Mobile World Americas カンファレンスで、米国国土安全保障省 (DHS) は、ユナイテッド テクノロジーズを含む複数の企業と提携して、セキュリティを向上させる、導入準備が整った、またはテスト段階にある新しいプロジェクトを紹介しました。 UTC はコネチカット州ファーミントンに本社を置き、年間収益 650 億ドルを誇る企業で、航空機エンジン、航空宇宙システム、建築システム、工業製品など、さまざまな分野で製品の研究、開発、製造を行っています。 UTC は大規模な軍事請負業者でもあり、収益の 10% は米国政府からのものです。 UTC の主席研究科学者である Devu Manikantan Shila 博士は、自身のプロジェクト COMBAT (モバイル アプリの脅威防止のための継続的な行動監視) を発表しました。これは、Explainable Analytics と呼ばれる特許出願中の独自のアルゴリズムを使用して、ダウンロードされたアプリをフィルタリングし、悪意のあるアプリか無害なアプリかを判断する API ベースのソリューションです。 「開発者は COMBAT を API として考えることができます」とマニカンタン氏は言います。「彼らが実際に開発したソリューションは COMBAT API と呼ばれ、脅威スコアを返します。ユーザーがダウンロードしようとしているアプリケーションの脅威レベルが高い場合はレッドゾーン、無害な場合はグリーンゾーンなので、ユーザーはダウンロードできます。」UTC は、この技術をアウトソーシングし、すべてをハブにアップロードして、開発者がソフトウェアを実行して構築できるようにする計画です。 COMBAT は、Manikantan が DHS と提携して開発した 2 番目の API ベースのセキュリティ プロジェクトです。 1 つ目は Castra と呼ばれるソリューションです。これは行動バイオメトリクス技術に基づいており、ユーザーがモノのインターネットにシームレスにアクセスできるように設計されています。 「行動バイオメトリクスの全体的な考え方は、デバイスにインストールされている複数のセンサー対応アプリの行動と、ユーザーがデバイスとどのようにやり取りするかを分析することでユーザーを識別することです」と彼女は説明した。「携帯電話が私の手元にあれば、私の歩き方を認識し、携帯電話の位置などのデータを保存し、アプリへのアクセスなどを許可できるため、自動的に私を正当なユーザーとして認識します。」最初のバイオメトリクスが確立されると、歩行パターンを自動的に認識すると彼女は述べた。ただし、誰かが見たことのない場所に入ると、信頼コードのレベルは低下します。 一方、信頼コードのレベルが高い場合、Castra は、携帯電話をポケットから取り出してパスワードを入力しなくても、デバイスが建物のドアを開けたり、自動的に温度を設定したり、照明をオンにしたりすることを可能にします。 「安全性も非常に高い。誰かがあなたの携帯電話を盗んだとしても、歩き方が違うので信頼度は低くなります。認識されていないユーザーは各アプリにパスワードを入力することはできません」とマニカンタン氏は語った。 アクセス制御製品を構築するソフトウェア開発者は、電話を使用する人の信頼コードを測定できる Castra API を呼び出します。デバイスをロックする便利な方法を提供し、利便性を高め、デバイス ユーザーがパスワードを入力する必要性を排除します。 COMBAT や Castra のような API ベースの機械学習と人工知能セキュリティ ソリューションは、業界のトレンドの方向性を示しています。脳が騙される可能性があるのと同じように、機械学習アルゴリズムや AI アルゴリズムも騙される可能性があると主張し、その安全性に疑問を呈する人もいます。結局のところ、このようなソリューションの価値は、悪者よりも一歩先を行くアルゴリズムとテクノロジーのインテリジェンスにあります。 原題: 機械学習と AI を使用した API ベースのセキュリティ ソリューションの開発、著者: Alyson Behr [51CTOによる翻訳。パートナーサイトに転載する場合は、元の翻訳者と出典を51CTO.comとして明記してください] |
<<: 5Gベアラネットワークの運用は難しいが、機械学習技術で解決できる
>>: Alibaba Antの機械学習アルゴリズム - 第一、第二、第三の面接体験、役立つ情報を素早く収集!
近年のホットな言葉といえば、「人工知能」が挙げられます。昨年のChatGPTの人気爆発により、「AI...
DeepFake は発売以来、潜在的な「悪質な AI」としてリストアップされてきました。 有名な「...
「人工知能」は最近、特に資本市場で非常に人気があります。実は、これはすべて予想されたことです。物語を...
2021 年 10 月、Jeff Dean が新しい機械学習アーキテクチャである Pathways ...
[[335623]]暗号化アルゴリズムは、一般的に、可逆暗号化と不可逆暗号化に分けられます。可逆暗...
機械学習は、ビジネスを急速に成長させたい小売業者にとって急速に必要不可欠なものになりつつありますが、...
Microsoft と IDC は共同で、企業における AI の応用と商業的価値を詳細に調査した調査...
コンピュータサイエンスと電子技術の急速な発展により、顔認証は現在、市場シェアで指紋に次ぐ世界第2位の...
人工知能 (AI) はクラウドからエッジへと急速に移行しており、ますます小型の IoT デバイスに導...
この記事はLeiphone.comから転載したものです。転載する場合は、Leiphone.com公式...
19 世紀には、絵画、彫刻、版画などの分野で印象派の芸術運動が広まりました。その特徴は「形をほとんど...
この記事はAI新メディアQuantum Bit(公開アカウントID:QbitAI)より許可を得て転載...