问题

  • 美国国防部使用大量由不同供应链生产的软件。
  • 这些供应链可能会被对手破坏:
    • 网络入侵
    • 内部威胁
  • 未能检测到恶意代码的代价可能非常高昂,但检测却很困难。
    • 例如 2020 年 SolarWinds 事件
  • 目标是检测两种类型的恶意代码:
    • 潜在敏感信息的外泄
    • 定时炸弹/逻辑炸弹、远程访问木马等。
      • 一般来说 调用潜在敏感的系统 API 调用(如启动新进程)以响应潜在的可疑触发(如在特定日期、响应传入的网络数据包等)。

方法

  • 范围限制:会将代码标记为潜在恶意代码,但需要进一步的人工分析才能确定代码是否真的是恶意代码。
    • 行为是否恶意取决于程序应该做什么。
    • 漏洞(如 SQL 注入)不在本项目的主要关注范围内。
  • 工具的目标:生成能简明、准确地描述代码库潜在恶意行为的输出结果,以便人工分析师能快速、准确地判断该行为是良性的还是恶意的。

成为VIP会员查看完整内容
17

相关内容

人工智能在军事中可用于多项任务,例如目标识别、大数据处理、作战系统、网络安全、后勤运输、战争医疗、威胁和安全监测以及战斗模拟和训练。
《网络拦截--博弈论方法》美国MITRE公司
专知会员服务
32+阅读 · 2022年8月19日
TheFatRat 一款简易后门工具
黑白之道
35+阅读 · 2019年10月23日
Xsser 一款自动检测XSS漏洞工具
黑白之道
14+阅读 · 2019年8月26日
国家自然科学基金
9+阅读 · 2017年12月31日
国家自然科学基金
4+阅读 · 2017年12月31日
国家自然科学基金
2+阅读 · 2015年12月31日
国家自然科学基金
0+阅读 · 2015年12月31日
国家自然科学基金
2+阅读 · 2015年12月31日
国家自然科学基金
3+阅读 · 2015年12月31日
国家自然科学基金
1+阅读 · 2015年12月31日
国家自然科学基金
0+阅读 · 2014年12月31日
国家自然科学基金
0+阅读 · 2014年12月31日
国家自然科学基金
0+阅读 · 2014年12月31日
Arxiv
0+阅读 · 2023年11月24日
A Survey of Large Language Models
Arxiv
326+阅读 · 2023年3月31日
Augmentation for small object detection
Arxiv
11+阅读 · 2019年2月19日
VIP会员
相关VIP内容
相关基金
国家自然科学基金
9+阅读 · 2017年12月31日
国家自然科学基金
4+阅读 · 2017年12月31日
国家自然科学基金
2+阅读 · 2015年12月31日
国家自然科学基金
0+阅读 · 2015年12月31日
国家自然科学基金
2+阅读 · 2015年12月31日
国家自然科学基金
3+阅读 · 2015年12月31日
国家自然科学基金
1+阅读 · 2015年12月31日
国家自然科学基金
0+阅读 · 2014年12月31日
国家自然科学基金
0+阅读 · 2014年12月31日
国家自然科学基金
0+阅读 · 2014年12月31日
微信扫码咨询专知VIP会员