2023年在线威胁的特点是,行为者、行动类型和威胁应对团队的种类空前繁多。威胁行为者从情报机构和巨魔农场到虐待儿童的网络等。滥用行为从黑客攻击到诈骗,从选举干扰到骚扰。应对者包括平台信任和安全团队、政府机构、开源研究人员和其他。到目前为止,这些应对实体还缺乏一个共同的模型来分析、描述、比较和破坏恶意在线行动的策略。然而,在线行动的性质--假设目标是人类--决定了这些滥用类型之间存在着显著的共性:不同的行为者可能遵循相同的步骤链。通过对不同的侵权行为进行阶段性分析,有可能在一个统一的模型中分离出链条中的各个环节,在这个模型中,打破任何一个环节都可以至少破坏行动的一部分,而打破许多环节--"完成杀伤链"--可以全面破坏行动。使用这种模式将使调查人员能够分析个别行动,并确定能够发现和破坏这些行动的最早时刻。它还将使他们能够在比以往更广泛的威胁范围内比较多个行动,以确定行动中的共同模式和弱点。最后,它将使工业界、民间社会和政府的不同调查小组能够根据一个共同的分类法分享和比较他们对行动和威胁者的见解,使每个人对每个威胁有更好的了解,并有更好的机会发现和破坏它。

成为VIP会员查看完整内容
27

相关内容

人工智能在军事中可用于多项任务,例如目标识别、大数据处理、作战系统、网络安全、后勤运输、战争医疗、威胁和安全监测以及战斗模拟和训练。
《重建美国军队:美国海军》102页报告
专知会员服务
71+阅读 · 2023年4月2日
《北约未来的C4ISR》2023最新50页报告
专知会员服务
139+阅读 · 2023年3月19日
【专题】美国隐私立法进展的总体分析
蚂蚁金服评论
11+阅读 · 2019年4月25日
国家自然科学基金
0+阅读 · 2015年12月31日
国家自然科学基金
15+阅读 · 2013年12月31日
国家自然科学基金
0+阅读 · 2013年12月31日
国家自然科学基金
0+阅读 · 2013年12月31日
国家自然科学基金
0+阅读 · 2012年12月31日
国家自然科学基金
0+阅读 · 2011年12月31日
国家自然科学基金
2+阅读 · 2010年12月31日
国家自然科学基金
0+阅读 · 2009年12月31日
国家自然科学基金
1+阅读 · 2009年12月31日
国家自然科学基金
0+阅读 · 2008年12月31日
已删除
Arxiv
31+阅读 · 2020年3月23日
Self-Attention Graph Pooling
Arxiv
13+阅读 · 2019年6月13日
Self-Driving Cars: A Survey
Arxiv
41+阅读 · 2019年1月14日
Arxiv
19+阅读 · 2018年5月17日
VIP会员
相关基金
国家自然科学基金
0+阅读 · 2015年12月31日
国家自然科学基金
15+阅读 · 2013年12月31日
国家自然科学基金
0+阅读 · 2013年12月31日
国家自然科学基金
0+阅读 · 2013年12月31日
国家自然科学基金
0+阅读 · 2012年12月31日
国家自然科学基金
0+阅读 · 2011年12月31日
国家自然科学基金
2+阅读 · 2010年12月31日
国家自然科学基金
0+阅读 · 2009年12月31日
国家自然科学基金
1+阅读 · 2009年12月31日
国家自然科学基金
0+阅读 · 2008年12月31日
相关论文
微信扫码咨询专知VIP会员