176 research outputs found

    Data-driven malware detection for 6G networks: a survey from the perspective of continuous learning and explainability via visualisation

    Get PDF
    5G is inherently prone to security vulnerabilities. We witness that many today’s networks contain 5G security flaws due to their reliance on the existing 4G network core. A lack of security standards for 5G IoT devices means network breaches and malware threats might run uncontrolled. The future 6G network is predicted to be implemented with artificial intelligence- driven communication via machine learning, enhanced edge computing, post-quantum cryptography and so forth. With the activation of edge computing, the computing power available at supercomputing servers is to be integrated directly into the devices at the entry point of a network in a distributed manner (e.g., antennas, routers, IoT sensors, etc). This feature brings an equal quality of service everywhere including remote regions (a.k.a service everywhere) which will trigger an exponential growth of associated applications. In this intricate environment, malware attacks are becoming more challenging to detect. This paper thus reviews the theoretical and experimental data-driven malware detection literature, in the large-scale data-intensive field, relating to: (1) continuous learning, including new concepts in multi-domain to multi-target learning and the challenges associated with unseen/unknown data, imbalance data and data scarcity, and (2) new explainability via visualisation concepts with a multi-labelling approach which allows identifying malware by their recipes while improving the interpretability of its decision process

    Підсистема підтримки прийняття рішень при виникненні пожежі в салоні повітряного судна

    Get PDF
    Робота публікується згідно наказу Ректора НАУ від 27.05.2021р. №311/од «Про розміщення кваліфікаційних робіт здобувачів вищої освіти в репозиторії університету». Керівник проекту: Кучерява О.М.Стрімке впровадження інфокомунікаційних технологій у різні сфери людської діяльності сприяє розвитку методів протидії їхньому функціонуванню для стримування пропонованих ними можливостей із боку зловмисників. Причому така протидія реалізується на різних рівнях для впливу як на приватних осіб, так і державні структури. Внаслідок цього з'являється безліч класів деструктивних інформаційних кібернетичних впливів (ДІКВ). Загальний аналіз атак показує, що одним із ефективних способів впливів на інфокомунікаційну мережу з метою порушення процесів управління нею є несанкціоноване блокування доступу до інформаційних ресурсів. Найбільш поширеним методом ДІКВ є розподілена атака відмови в обслуговуванні (DDoS-атака). Результати аналізу ДІКВ на інфокомунікаційні мережі у 2021 році вказують на те, що однією з основних цілей ДІКВ є прикладний рівень інфокомунікаційної мережі. Статистика атак за кількістю запитів на секунду показує, що більш ніж у 79,4% випадків атак потужність атаки лежить у межах 10-1000 тис. запитів на секунду (RPS) при середній тривалості від 30 до 60 хвилин на 41,4% випадків. Розглядаючи динаміку тенденції проведення розподілених атак відмови в обслуговуванні прикладного рівня, можна дати прогноз збільшення в найближчому майбутньому частки застосування низькоінтенсивних атак, що потребує вдосконалення методів їх виявлення. З метою мінімізації наслідків DDoS-атак, їх виявлення та класифікація є вкрай важливим і водночас складним завданням. Основний спосіб розпізнавання DDoS-атаки полягає у виявленні аномалій у структурі трафіку. Традиційні механізми забезпечення безпеки – міжмережеві екрани та системи виявлення вторгнень – не є ефективними засобами для виявлення DDoS-атак та захисту від них, особливо атак трафіком великого обсягу. Фундаментальною передумовою виявлення атак є побудова контрольних характеристик трафіку під час роботи мережі у штатних умовах із наступним пошуком аномалій у структурі трафіку (відхилення від контрольних характеристик). Існуючі методи виявлення DoS-атак, засновані на статистичному аналізі порогових значень, що дозволяють ефективно розпізнавати атаки транспортного рівня (SYN-флуд, UDP-флуд та інші), малоефективні для виявлення низькоінтенсивних DoS-атак (Low-Rate DoS) прикладного рівня. Це зумовлює актуальність розробки нових механізмів виявлення низькоінтенсивних атак прикладного рівня типу «відмова в обслуговуванні» в комп'ютерних мережах за допомогою методів штучного інтелекту. Отже метою роботи є розробка технології виявлення мережевих атак низької ефективності на основі аналізу трафіку по повному спектру параметрів з використання методів штучного інтелекту

    Towards Deep Learning with Competing Generalisation Objectives

    Get PDF
    The unreasonable effectiveness of Deep Learning continues to deliver unprecedented Artificial Intelligence capabilities to billions of people. Growing datasets and technological advances keep extending the reach of expressive model architectures trained through efficient optimisations. Thus, deep learning approaches continue to provide increasingly proficient subroutines for, among others, computer vision and natural interaction through speech and text. Due to their scalable learning and inference priors, higher performance is often gained cost-effectively through largely automatic training. As a result, new and improved capabilities empower more people while the costs of access drop. The arising opportunities and challenges have profoundly influenced research. Quality attributes of scalable software became central desiderata of deep learning paradigms, including reusability, efficiency, robustness and safety. Ongoing research into continual, meta- and robust learning aims to maximise such scalability metrics in addition to multiple generalisation criteria, despite possible conflicts. A significant challenge is to satisfy competing criteria automatically and cost-effectively. In this thesis, we introduce a unifying perspective on learning with competing generalisation objectives and make three additional contributions. When autonomous learning through multi-criteria optimisation is impractical, it is reasonable to ask whether knowledge of appropriate trade-offs could make it simultaneously effective and efficient. Informed by explicit trade-offs of interest to particular applications, we developed and evaluated bespoke model architecture priors. We introduced a novel architecture for sim-to-real transfer of robotic control policies by learning progressively to generalise anew. Competing desiderata of continual learning were balanced through disjoint capacity and hierarchical reuse of previously learnt representations. A new state-of-the-art meta-learning approach is then proposed. We showed that meta-trained hypernetworks efficiently store and flexibly reuse knowledge for new generalisation criteria through few-shot gradient-based optimisation. Finally, we characterised empirical trade-offs between the many desiderata of adversarial robustness and demonstrated a novel defensive capability of implicit neural networks to hinder many attacks simultaneously

    Actas de las VI Jornadas Nacionales (JNIC2021 LIVE)

    Get PDF
    Estas jornadas se han convertido en un foro de encuentro de los actores más relevantes en el ámbito de la ciberseguridad en España. En ellas, no sólo se presentan algunos de los trabajos científicos punteros en las diversas áreas de ciberseguridad, sino que se presta especial atención a la formación e innovación educativa en materia de ciberseguridad, y también a la conexión con la industria, a través de propuestas de transferencia de tecnología. Tanto es así que, este año se presentan en el Programa de Transferencia algunas modificaciones sobre su funcionamiento y desarrollo que han sido diseñadas con la intención de mejorarlo y hacerlo más valioso para toda la comunidad investigadora en ciberseguridad

    Jornadas Nacionales de Investigación en Ciberseguridad: actas de las VIII Jornadas Nacionales de Investigación en ciberseguridad: Vigo, 21 a 23 de junio de 2023

    Get PDF
    Jornadas Nacionales de Investigación en Ciberseguridad (8ª. 2023. Vigo)atlanTTicAMTEGA: Axencia para a modernización tecnolóxica de GaliciaINCIBE: Instituto Nacional de Cibersegurida

    Research Week 2012

    Get PDF

    2018-2019 Undergraduate Catalog

    Get PDF
    https://digitalcommons.sacredheart.edu/g_cat/1059/thumbnail.jp
    corecore