网络安全本质上是困难的。协议不安全,软件易受攻击,网络和系统配置频繁更改,最终用户对问题的贡献大于对解决方案的贡献。由于资源有限,必须选择在哪里投资资源来保护信息基础设施。这些选择由风险管理方法驱动。传统的风险管理方法侧重于利用个别漏洞的已知威胁源以及提供针对这些漏洞的单点解决方案的安全控制。重要的是要考虑所有可能的威胁,包括当前对手尚不具备利用这些威胁的必要能力的威胁。在军事环境中,持续收集有关对手的情报并使用这些信息制定和比较可能的行动方案是正常决策支持过程的一部分。必须采用相同的方法来应对网络威胁。此外,“网络决策者”没有责任决定如何管理网络威胁或网络机会。统一指挥要求联合特遣部队指挥官根据涵盖行动所有方面的总体风险评估做出决定。最后,我们来看看“阿富汗任务网络”(AMN),以说明作战风险管理的不同方面。
国防情报 军事情报经常被认为是一个经典的矛盾修辞法。然而,各级情报的作用都不能低估或高估。什么是情报?可以说,这个问题最好的外行答案可以在美国海军陆战队条令出版物 (MCDP) 2《情报 1》中找到。该手册讨论如何有效利用有关敌人和环境的知识来支持军事决策。海军陆战队明智地承认,不确定性充斥着战场,最好的情报工作只能减少而不能消除不确定性。准确及时的情报——对敌人和周围环境的了解——是战争成功的先决条件。当然,机动战争非常重视各级领导人的判断。尽管如此,判断力,即使是天才,也无法取代良好的情报。天才也许能更好地理解现有信息,也许能以更快更高效的方式利用从这些信息中获得的知识,但无论多么出色的指挥官,如果没有良好的情报,都无法有效地行动 2 。因此,情报与指挥和行动密不可分。情报有助于在军事行动中有效指挥,并有助于确保这些行动的成功实施。通过识别易受攻击的敌方弱点,情报也是战斗力的重要组成部分
摘要 — 非侵入式故障注入攻击已成为从商品设备到高端定制处理器等一系列微电子系统的重大威胁。与侵入式攻击不同,这些攻击更便宜,并且可以在不物理改变硬件的情况下利用系统漏洞。此外,某些非侵入式故障注入策略允许远程利用漏洞而无需物理接近。然而,现有研究缺乏对这些攻击在不同目标平台、威胁模型、新兴攻击策略、评估框架和缓解方法上的广泛调查。在本文中,我们全面概述了当代非侵入式故障注入攻击的研究。我们的目标是整合和审查研究界提出的各种技术、方法、易受攻击的目标系统以及现有的缓解机制。此外,我们根据几个方面对攻击策略进行分类,对各个类别进行详细比较,并强调研究挑战和未来方向。通过强调和讨论尖端、非侵入式故障注入的前景,我们希望更多的研究人员、设计人员和安全专家进一步研究这些攻击,并在制定有效的对策时考虑到这些威胁。
造成这种一次性密码本系统易受攻击的原因完全是美国密码分析人员的工作,而且是他们最重要的成果之一。我和我在政府通信总部的研究小组只是在开发阶段才参与其中。但我们从 1945 年 1 月开始在这个领域工作了三四个月,我们的主要贡献是重建了最初的几个密码轮图案,这导致柏林和东京之间传递的大部分材料的解析。德国人打算将该系统用作一次性系统,用于最重要的秘密外交事务,有充分的理由相信,德国外交部从未怀疑过它的脆弱性,因为在十多年里,它一直被放在单部分代码上(重新编辑了不止一次),也没有试图通过二分法或其他方式避免出现原型。事实上,我曾看到缴获的一次性密码本背面有多达八个签名,证明生产中已履行了各种安全措施。这一解决方案在情报人员的头脑中引发了一场思想革命,以至于在战争结束后的大约两年里,如果我在回答上级关于其他研究领域的前景的问题时,将我们的失败解释为一次性密码本的不足,我就能感觉到他们怀疑我们并没有真正努力!
造成这种一次性密码本系统易受攻击的原因完全是美国密码分析人员的工作,而且是他们最重要的成果之一。我和我在政府通信总部的研究小组只是在开发阶段才参与其中。但我们从 1945 年 1 月开始在这个领域工作了三四个月,我们的主要贡献是重建了最初的几个密码轮图案,这导致柏林和东京之间传递的大部分材料的解析。德国人打算将该系统用作一次性系统,用于最重要的秘密外交事务,有充分的理由相信,德国外交部从未怀疑过它的脆弱性,因为在十多年里,它一直被放在单部分代码上(重新编辑了不止一次),也没有试图通过二分法或其他方式避免出现原型。事实上,我曾看到缴获的一次性密码本背面有多达八个签名,证明生产中已履行了各种安全措施。这一解决方案在情报人员的头脑中引发了一场思想革命,以至于在战争结束后的大约两年里,如果我在回答上级关于其他研究领域的前景的问题时,将我们的失败解释为一次性密码本的不足,我就能感觉到他们怀疑我们并没有真正努力!
表格和图表列表表 1:传统计算和量子计算...................................................................................................................... 15 表 2:Qbits 的潜力................................................................................................................................................ 16 表 3:组织控制措施(Praat,2018)辅以 DNB 良好实践(DNB,2019-2020)的绘图............................................................................................................................................. 27 表 4:针对使用传统计算机的攻击者和使用量子计算机的攻击者的算法(Muller & Van Heesch,2020)。 ........................................................................................................................... 37 表 5:数字安全系统:非对称密钥算法 .......................................................................................... 58 图 1:案例研究(Yin,2009) ........................................................................................................................ 8 图 2:传感器 1 的图形表示 ...................................................................................................................... 13 图 3:50 量子比特量子计算机 IBM ............................................................................................................. 14 图 4:转载自 Eimers,PWA,(2008)的《动态世界中会计师的意义》,第 7 页。自由大学。 ........................................................................................................................... 30 图 5:组织在量子计算方面的(风险)成熟度的图形表示。 ........................................................................................................................................................... 42 图 6:图形表示当前情况下组织迁移到量子安全组织时面临的挑战。 ........................................................................................................................... 46 图 7:转载自 Mosca, M. 和 Piani, M. (2020) 所著的《量子威胁时间线报告 2020》,第 7 页。全球风险研究所。 ................................................................................................................................... 59 图 8:易受攻击的密码术的快速扫描使用情况 (Muller, F., & Van Heesch, 2020) .............................................................. 60
回答 1 是的,我知道强大的量子计算机可以显著削弱或破坏某些加密(或密码学)。这给中央政府以及公民、公司和其他当局带来了风险,必须及时进行管理。加密技术可确保数字通信的安全和保密。密码学涉及存储和传输信息的技术,使得只有拥有正确密钥(机密性)的各方才能读取信息。此外,它还用于保护数据免遭更改(完整性)、获得发送和接收信息的确定性(不可否认性)以及确认发送者和接收者的身份(身份验证)。在我们的日常生活中,密码学有着广泛的应用,因此它被广泛使用。例如,密码学保护我们的身份数据(护照),使我们能够安全地控制交通灯和桥梁,我们相互发送电子邮件和应用程序,我们用电话付款,我们用它来加密机密信息,如商业机密或国家机密。因此,密码学是保护流程和数据的机密性、完整性和可用性不可或缺的工具。然而,随着强大的量子计算机的出现,大多数加密技术不再(足够)安全:现有的加密方法将不再能够充分保护我们的数字数据。从易受攻击的密码学到量子安全密码学的转变是一项技术颠覆性的变革,以前从未进行过如此规模的尝试。
摘要 近年来,随着深度学习 (DL) 算法的广泛应用,例如用于检测 Android 恶意软件或易受攻击的源代码,人工智能 (AI) 和机器学习 (ML) 在网络安全解决方案的开发中变得越来越重要。然而,与其他 DL 应用领域(例如计算机视觉 (CV) 和自然语言处理 (NLP))具有相同的基本限制,基于 AI 的网络安全解决方案无法证明结果(从检测和预测到推理和决策)并使人类可以理解。因此,可解释人工智能 (XAI) 已成为解决使人工智能模型对人类用户可解释或可解释的相关挑战的重要主题。它在网络安全领域尤其重要,因为 XAI 可以让每天被数以万计的安全警报(其中大部分是误报)淹没的安全操作员更好地评估潜在威胁并减少警报疲劳。我们对 XAI 与网络安全之间的交集进行了广泛的文献综述。具体来说,我们从两个角度调查现有文献:XAI 在网络安全中的应用(例如,入侵检测、恶意软件分类)和 XAI 的安全性(例如,对 XAI 管道的攻击、潜在的对策)。我们用文献中讨论过的几种安全属性来描述 XAI 的安全性。我们还提出了文献中未解答或未充分解决的开放性问题,并讨论了未来的研究方向。
利用量子力学定律的量子计算机有可能以比传统计算机快得多的速度解决某些数学问题,从而为各行各业带来实质性变革。与此同时,它们也可能破解一些常用的加密和数字签名算法,这对网络安全构成了重大隐患。随着这些密码相关量子计算机(“CRQC”)的出现,金融机构(“FI”)处理的金融交易和敏感数据的安全性可能会面临风险 1 。2 顶尖专家预测,与量子相关的网络安全风险将在未来十年成为现实 2,3 。CRQC 将破解常用的非对称加密,而对称加密可能需要更大的密钥才能保持安全。为此,NIST 已启动后量子密码学(“PQC”)的全球标准化进程。这涉及筛选抗量子公钥加密算法,这些算法将能够与现有网络和通信协议配合使用,并保护敏感信息免受 CRQC 的攻击 4 。与此同时,涉及量子密钥分发(“QKD”)技术的研究计划正在推进中,该技术旨在建立用于分发加密密钥的安全通信通道 5 。3 为了应对与量子相关的网络安全风险,金融机构需要实现加密敏捷性,以便能够有效地从易受攻击的加密算法迁移到 PQC,而不会对其信息技术 (IT) 系统和基础设施产生重大影响。金融机构还可以实施其他量子安全解决方案,例如 QKD,
KillNet 针对卫生和公共卫生部门的攻击(2022 年 12 月 - 2023 年 3 月) 执行摘要 亲俄黑客组织 KillNet 自 2022 年 12 月以来一直积极针对美国卫生和公共卫生 (HPH) 部门。他们对关键基础设施部门的标志性分布式拒绝服务 (DDoS) 攻击通常只会导致服务中断持续数小时甚至数天。然而,这些攻击对 HPH 部门的后果范围可能很严重,威胁到关键的日常运营。对该组织从 2022 年 12 月到 2023 年 3 月的网络攻击的审查,可以深入了解他们如何以及为何针对医疗保健行业,并为 HPH 组织如何更好地保护自己提供建议。概述 2023 年 1 月 28 日,KillNet 及其附属机构进行了多次协同 DDoS 攻击,目标是美国和几个北约国家的 HPH 组织,显然是为了报复向乌克兰分配坦克并为其提供支持。KillNet 自 2022 年 1 月起活跃,以针对在俄乌战争中支持乌克兰或看似“反俄”的国家的多个关键基础设施部门开展 DDoS 活动而闻名。虽然他们的主要网络攻击方法通常不会造成重大损害,但它可能会导致易受攻击的系统服务中断数小时甚至数天。而许多黑客组织则避免以乌克兰为目标