加入收藏 | 设为首页 | 会员中心 | 我要投稿 阿坝站长网 (https://www.0837zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 站长资讯 > 评论 > 正文

机构投资者入场成主因

发布时间:2021-02-01 17:10:50 所属栏目:评论 来源:互联网
导读:几十年前AI失败的主要原因是缺乏数据和计算能力。经过数年时间,这一情况已显著改善。基于大型科技巨头和跨国公司投资AI数据,数据的丰富程度已大大提高。而鉴于图形处理单元(GPUs)功能强大,计算能力也不再是挑战。 本文将详细讨论构建深度学习模型的五个基

几十年前AI失败的主要原因是缺乏数据和计算能力。经过数年时间,这一情况已显著改善。基于大型科技巨头和跨国公司投资AI数据,数据的丰富程度已大大提高。而鉴于图形处理单元(GPUs)功能强大,计算能力也不再是挑战。

本文将详细讨论构建深度学习模型的五个基本步骤,以及如何使用这些步骤来处理各种深度学习项目。

1. 定义架构

深度学习是解决复杂任务的最优方法之一,例如图像分类或分割、人脸识别、目标检测、聊天机器人等。但是,对于每一个复杂的项目,深度学习模型均需进行五个固定步骤以完成当前任务。
 

为了生成Wi-Fi,攻击会利用数据总线或内存总线以与DDR内存模块相关的频率以及由系统当前运行的进程执行的内存读/写操作发射电磁辐射。

攻击者使用具有不同RAM和硬件配置的四种类型的工作站,以及使用软件定义的无线电(SDR)和USB Wi-Fi网络适配器作为接收器,对AIR-FI进行了评估,发现隐蔽通道可以在几米的距离内有效地保持1到100比特/秒的传输速率,这取决于使用的接收机类型和模式。

这项新的研究再次提醒人们,电磁、声学、热学和光学组件仍然是一种攻击媒介,Air-Gapped防护并不是无懈可击的。

作为对策,Guri博士提出了区域保护概念,以防止电磁攻击,从而使入侵检测系统可以监控和检查执行密集的内存传输操作,干扰并使用法拉第屏蔽来阻止隐蔽通道。

AIR-FI恶意软件表明攻击者已经存在理论上的可能性,即通过Wi-Fi将数据从Air-Gapped的计算机中窃取到附近的Wi-Fi接收器。

现代IT环境配备了许多类型的具有Wi-Fi功能的设备:智能手机、笔记本电脑、IoT设备、传感器、嵌入式系统、智能手表以及其他可穿戴设备。攻击者可能会入侵此类设备来接收AIR-FI Air-Gapped计算机的传输。
 

因此,为了对此类系统进行攻击,通常必须将发送和接收设备设置在物理上接近彼此的位置,并且它们被适当的恶意软件感染,以建立通信连接。

AIR-FI的独特之处在于,该方法既不依赖Wi-Fi发射器来产生,也不需要内核驱动程序、root之类的特权或访问硬件资源来传输数据。更重要的是,隐蔽通道甚至可以在一个隔离的虚拟机内工作,并且有无数的Wi-Fi启用设备,攻击者可以攻击这些设备,使其成为潜在的接收者。

攻击链本身是由一台Air-gapped计算机组成,通过社会工程,攻击者可以部署一些蠕虫,如Agent.BTZ,被篡改的USB闪存驱动器甚至在恶意内部人员的帮助下,将恶意软件部署到该计算机上。Agent.BTZ曾造成“史上最严重美国军用计算机泄密事件”。早在2008年,Agent.BTZ入侵了美国中央司令部位于中东地区的网络系统。能够扫描出计算机上的敏感信息,向远程命令控制服务器发送数据。据了解,Agent.btz蠕虫有大量变种,由于Agent.btz蠕虫通过U盘进行传播,这使得它在全球范围内造成了大面积感染。

不过要想成功发起攻击攻击者还需要通过攻击Wi-Fi芯片的固件来感染位于同一Air-gapped网络中的Wi-Fi设备,以安装能够检测和解码AIR-FI传输并通过互联网泄露数据的恶意软件。

使用此设置后,目标系统上的恶意软件将收集相关数据,例如机密文档、凭据、加密密钥,然后使用从计算机生成的电磁辐射在Wi-Fi频段以2.4 GHz频率对其进行编码和传输。 DDR SDRAM总线用于在CPU和内存之间交换数据,从而破坏Air-Gapped产生的防护机制

(编辑:阿坝站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读