课程目录计算机科学硕士:https://ugla.hi.is/kennsluskra/index.php?tab=nam&chapter = namsleid&id=080705_20246&kennslu Atemanslu Atecte24&kennsluar = 2024&lina = 10545年545年课程软件工程工程M.Sc.:https://ugla.hi.is/kennsluskra/index.php?tab=nam&chapter = namsleid&id = 080725_20246&kennsluar=2024&lina=10547
本丛书旨在介绍关键基础设施系统和信息物理系统的风险、安全性和可靠性的最新研究、研究和最佳工程实践、实际应用和实际案例研究。本丛书将涵盖网络关键基础设施的风险、故障和漏洞的建模、分析、框架、数字孪生模拟,并提供 ICT 方法以确保保护和避免破坏经济、公用事业供应网络、电信、运输等重要领域。在公民的日常生活中。将分析关键基础设施的网络和现实性质的交织,并揭示关键基础设施系统的风险、安全性和可靠性挑战。通过整个云到物连续体技术的感知和处理提供的计算智能将成为实时检测网络关键基础设施中的风险、威胁、异常等的基础。并将促使采取人为和自动保护行动。最后,将寻求对政策制定者、管理者、地方和政府管理部门以及全球国际组织的研究和建议。
AI Artificial Intelligence AIS Automatic Identification System CCTV system Closed Circuit Television CI Critical Infrastructure CII Critical Information Infrastructure CISO Chief Information Security Officer COP Code of Practice COSCO China Ocean Shipping Company CSA Cyber Security Assessment CSI Container Security Initiative CSIRT Computer Security Incident Response Team CSO Company Security Officer CSP Cyber Security Plan CYSO Cyber Security Officer DA Designated Authorities DDoS (Distributed) Denial of Service DSP Digital Service Providers ECDIS Electronic Chart Display and Information System EEAS European External Action Service EMCIP European Marine Casualty Information Platform EMSA European Maritime Safety Agency ENISA European Union Agency for Cyber Security EUMSS European Maritime Security Strategy GDPR General Data Protection Regulation GMDSS Global Maritime Distress and Safety System GMN Global MTCC Network IACS International Association of Classification Societies IAPH International Association of Ports and Harbours IBC code国际船舶建设和设备国际携带危险化学品的船只工业控制系统ICT信息通信技术ILO国际劳动组织IMDG国际海事危险危险商品国际海事组织IMSBC代码国际海事货运货物IOT IOT IOT IOT IOT IONT地中海运输公司
1. 采用人工智能打击犯罪攻击:Emotet 木马是现代恶意软件中最臭名昭著的木马之一,是原型人工智能 (AI) 攻击的典型例子。Emotet 的主要传播方式是垃圾邮件钓鱼,通常通过发票诈骗诱骗用户点击恶意电子邮件附件来实现。Emotet 的作者最近在其木马中添加了一个新模块,用于窃取受感染受害者的电子邮件数据。尽管这种电子邮件泄露功能的来源尚未透露,但最近观察到 Emotet 在全球范围内发送结构化钓鱼电子邮件。这意味着它可以快速插入现有电子邮件线程并强烈敦促受害者点击恶意附件,该附件随后出现在最终的恶意电子邮件中。
作者:M Dunn Cavelty · 2022 · 被引用 6 次 — 在政治竞争的背景下,网络行动缺乏作为获得持久政治或军事优势的独立工具的战略效用。在...