Patrick Lin 博士是加州州立理工大学伦理 + 新兴科学组主任,也是该校的哲学教授。他还是美国国家空间委员会用户咨询小组 (UAG) 的成员,并且隶属于斯坦福法学院、捷克科学院、世界经济论坛、奥雷利亚研究所、For All Moonkind、AIAA 等。曾就职于斯坦福工程学院、美国海军学院、达特茅斯学院、冰岛大学(富布赖特专家)、新美国安全中心、新美国基金会、联合国裁军研究所、人工智能百年研究等。林教授在技术伦理方面著作颇丰,包括网络、空间开发、人工智能、机器人、军事系统、生物工程、材料科学等。Keith Abney,ABD,是加州州立理工大学圣路易斯奥比斯波分校伦理 + 新兴科学组高级研究员,也是哲学系高级讲师;他教授和出版有关技术和生物医学伦理的文章,包括太空安全与战争、太空殖民与定居、人类增强、人工智能、机器人等。他共同编辑了《人类对外星球殖民》特别期刊版,以及《机器人伦理》(麻省理工学院出版社,2012 年)和《机器人伦理 2.0》(牛津大学出版社,2017 年)等书籍,并共同撰写了关于自主军事机器人、军事人类增强、人工智能伦理和网络攻击的资助报告。他还是阿罗约格兰德社区医院生物伦理委员会成员。Bruce DeBruhl 博士是加州理工大学圣路易斯奥比斯波分校计算机科学与软件工程系和计算机工程系副教授。他还是 SRI International 的高级计算机科学家。他的教育目标是为不同学生创造机会,让他们获得安全和隐私方面的实践经验。这包括教授隐私工程、网络安全、软件安全、二进制利用、硬件安全和网络安全政策等专业和非专业课程。DeBruhl 博士的研究兴趣包括无线安全、网络物理安全、位置隐私、汽车安全和网络物理系统的恶意软件。他在卡内基梅隆大学硅谷分校获得了电气和计算机工程博士和硕士学位,在凯特琳大学获得了电气工程学士学位。Kira Jorgensen Abercromby 博士是加州理工大学圣路易斯奥比斯波分校航空航天工程系的教授。她教授过多门轨道力学、航天器控制和航天器环境对航天器的影响课程。在加入加州理工大学之前,Abercromby 博士在位于德克萨斯州休斯顿的 NASA 约翰逊航天中心的轨道碎片计划办公室工作。她的研究兴趣包括人造空间碎片、轨道测定和空间环境对航天器的影响。她获得了博士和硕士学位
摘要 — 我们考虑一个依赖于在欺骗者存在的情况下运行的飞机的航空自组织网络。如果合法飞机发送信号并且没有欺骗攻击,则地面基站接收到的聚合信号被视为“干净”或“正常”。相反,面对欺骗信号,接收信号被视为“虚假”或“异常”。自动编码器 (AE) 经过训练以从训练数据集中学习特征/特性,该训练数据集仅包含与没有欺骗攻击相关的正常样本。AE 将原始样本作为其输入样本并在其输出中重建它们。基于训练后的 AE,我们定义了欺骗发现算法的检测阈值。更具体地说,将 AE 的输出与其输入进行对比,将为我们提供曲线峰值方面的几何波形相似性/不相似性的度量。为了量化未知测试样本与给定训练样本(包括正常样本)之间的相似性,我们首先提出一种所谓的基于偏差的算法。此外,我们估计每架合法飞机的到达角(AoA),并提出一种所谓的基于 AoA 的算法。然后,基于这两种算法的复杂融合,我们形成了最终的检测算法,用于在严格的测试条件下区分虚假异常样本和正常样本。总之,我们的数值结果表明,只要仔细选择检测阈值,AE 就可以改善正确的欺骗检测率和误报率之间的权衡。
作者:K Hasan · 2022 · 被引用 4 次 — 摘要——高级持续性威胁 (APT) 极大地改变了网络安全格局。APT 是由隐秘、持续、复杂的... 进行的
摘要 针对核电站 (NPP) 的数字仪表和控制 (DI&C) 系统的网络攻击是一个严重的安全隐患。美国核管理委员会 (NRC) 要求所有核电站保护支持安全、安保和应急准备功能的关键数字资产,防止遭受网络攻击。1 国际自动化学会 (ISA) 和国际电工委员会 (IEC) 等其他标准机构也制定了针对包括 DI&C 在内的工业控制系统 (ICS) 网络安全的标准。2 出于对安全的担忧,监管机构、工厂运营商、信息技术 (IT) 和运营技术 (OT) 人员以及设备供应商等相关利益相关者有时不愿透露 DI&C 系统漏洞的技术细节。然而,由于某些类型的针对核电站的网络攻击可能会导致堆芯损坏或大量放射性物质释放,从而危害工厂、公众和行业,因此应评估潜在网络攻击的安全影响。安全与安保之间的这种鸿沟对专注于核电站网络安全的利益相关者来说是一个挑战。为了弥合这种安全与安保之间的鸿沟,本研究提出并展示了一种评估和解决破坏核电站 DI&C 系统一个或多个部分的网络事件的安全后果的方法。该方法以马里兰国际与安全研究中心 (CISSM) 开发的“以效果为中心”的网络风险评估框架为基础。它用于分析两次历史网络攻击和一个假设的攻击场景。由于重点是工厂安全,因此可以坦诚公开地讨论这些评估、评价和分析,以找到阻止特定网络攻击的最佳防御措施。
我们审计的实体都有管理网络事件的计划,但都有改进的空间。他们的计划并不总是能很好地与风险管理战略相结合,没有纳入网络保险要求,而且不是为应对各种威胁而设计的。由于政府机构不断变化(政府职能重组),一家实体很难整合其计划。一些实体还需要更明确角色和职责以及如何升级对网络事件的响应。只有一个实体测试了其事件响应计划,所有实体都需要做更多工作以确保他们能够在网络危机中有效沟通。一些实体对其关键系统和信息资产没有最新和完整的了解——这是网络安全的重要起点。
摘要:文章考虑了其从中性术语中的演变来分析黑客入侵的概念,该术语将超越特定的行动方案转移到负面环境,在这种情况下,该概念通常等同于网络安全漏洞或网络犯罪。研究对空间和网络空间概念的理解以及选定的网络威胁,显示了现代技术的发展对真实和虚拟空间之间边界的模糊的影响。基于网络犯罪领域的选定案例,指示网络空间中的动作的特定特征及其在现实世界中的影响。网络犯罪分子的新方法开辟了有关犯罪地理的犯罪学研究的新领域。该论文指出,国家行动者参与网络攻击,这使得消除网络罪犯安全的港口并降低了国际合作工具在刑事案件中的有效性。
解决简介•美国1.0•版权2024梭子鱼网络,Inc。•3175 S. Winchester Blvd.国家。所有其他名称都是其各自所有者的属性。
此网络风险和负债文件并非旨在详尽无遗,也不应将任何讨论或意见解释为法律建议。读者应与法律顾问或保险专业人员联系以获取适当的建议。©2024 Zywave,Inc。保留所有权利
事件对其企业的影响。32 因此,普通商业交易的各方在合同中加入了不可抗力条款等保护措施,当某些事件导致履行合同义务变得不可能或不切实际时,这些条款可以免除一方的合同义务。33 然而,这些合同法原则通常不存在于收购协议中。34 这是因为对卖方业务的不利影响通常会使买方的履约义务变得没有吸引力,尽管并非不可能或不切实际。35 相反,并购交易的各方会协商分配风险,以防在签署和完成交易之间发生对卖方业务有害的变化。36 谈判的结果记录在收购协议的 MAE 条款中。通常位于收购协议的定义条款部分,37
摘要:机器学习中的分解助长了连接和自动驾驶汽车(CAV)的快速进步,但它们遇到了对抗性攻击的重大风险。本研究探讨了基于机器学习的入侵检测系统(IDSS)在车内网络(IVN)中的脆弱性(IDSS)到对抗性攻击,从而从对操纵CAV感知模型的常见研究转移了重点。考虑到IVN数据的相对简单性质,我们评估了基于IVN的IDS对操纵的敏感性,这是一种至关重要的检查,因为对抗性攻击通常会利用复杂性。我们使用替代IDS提出了一种对抗性攻击方法,该替代ID经过培训的诊断端口数据。在遵守现实的IVN流量限制的同时,在黑盒条件下进行这些攻击时,我们的方法试图欺骗ID,以误解了正常情况到恶意和恶意的案例。对两个IDS模型的评估(基线ID和最先进的模型,即MTH-IDS)呈现了实质性的漏洞,将F1得分从95%降低到97%,并从97%降低到79%。值得注意的是,诱导虚假警报被证明是一种对抗性策略特别有效,破坏了用户对国防机制的信任。尽管基于IVN的IDS的简单性,但我们的发现揭示了可能威胁到车辆安全的关键漏洞,并且需要仔细考虑基于IVN的IDSS的开发以及对IDSS警报的响应的制定。