• 网络 – CHAMP© 演示 会议欢迎来自世界各地的所有工业控制系统 (ICS) 社区成员,包括刚接触这些概念的人和具有多年经验的主题专家。我们期待在那里与您见面,并继续与 ICS 社区建立合作伙伴关系。有关更多信息,请通过以下方式与我们联系:ICSJWG.Communications@Cisa.dhs.gov。Apache Log4j 漏洞指南 CISA 及其合作伙伴通过联合网络防御协作组织,正在应对 Apache Log4j 软件库版本 2.0-beta9 至 2.14.1(称为“Log4Shell”)中一个关键的远程代码执行 (RCE) 漏洞 (CVE-2021- 44228) 的积极、广泛利用。Log4j 广泛应用于各种消费者和企业服务、网站和应用程序以及运营技术产品中,以记录安全和性能信息。未经身份验证的远程参与者可以利用此漏洞控制受影响的系统。我们敦促各组织升级到 Log4j 2.17.1 (Java 8)、2.12.4 (Java 7) 和 2.3.2 (Java 6),并查看和监控 Apache Log4j 安全漏洞网页以获取更新和缓解指南。
OpenCV是计算机视觉OpenSource库的缩写,它是用于计算机视觉和机器学习任务的开源软件库。它最初是由英特尔(Intel)于1999年开发的,此后已成为实时计算机视觉应用程序中使用最广泛的库之一。这是其关键功能的细分。OpenCV为图像处理任务(例如过滤,边缘检测,形态操作和颜色空间操纵)提供了大量工具和算法。随着面部检测应用的不断扩展,实时处理的集成变得至关重要。实时的面部检测在诸如监视之类的方案中至关重要,在诸如监视之类的情况下,快速准确的识别至关重要。这不仅需要有效的算法,还需要并行处理和优化硬件来快速决策。此外,隐私问题在部署面部检测系统中变得越来越重要。在面部分析的益处和尊重个人隐私是一个关键的考虑之间达到平衡。伦理使用和负责处理面部数据是不可或缺的方面,需要随着这些技术的发展而需要注意。
椭圆曲线数字签名算法(ECDSA)是一种加密方案,用于生成数字签名和验证它们。在这项研究过程中,实施了两个软件库,以执行ECDSA签名验证。讨论了ECDSA签名验证的两个实现,并就其性能进行了比较。在最小的模拟测试环境中,这两个实现都针对单个核心RISC-V CPU。第一个实现纯粹是在软件中完成的,而第二个实现是使用协处理器来加速执行的。为了访问此协处理器,RISC-V GNU工具链在这项研究期间通过自定义说明进行了扩展。这是根据ECDA及其对特别大数的要求完成的(例如283位整数)。在软件中处理这些数字需要相对较高的执行时间,尤其是在低时钟频率的单核系统上。对于这些系统,协处理器库非常适合大多数情况。如果系统时钟频率分别高,则纯软件实现也可能符合人的要求,而无需其他硬件。此外,如果签名验证的数量非常低(例如在应用程序启动时仅一次),然后,协处理器需要运行时大多未使用的芯片区域。
涉及沉浸式虚拟现实 (VR) 的临床工具可能为认知神经科学和神经心理学带来诸多优势。然而,也存在一些技术和方法上的缺陷。美国临床神经心理学学会 (AACN) 和美国国家神经心理学学会 (NAN) 提出了与计算机化神经心理学评估设备有关的 8 个关键问题。这些问题涉及:(1) 安全性和有效性;(2) 最终用户的身份;(3) 技术硬件和软件特性;(4) 隐私和数据安全;(5) 心理测量属性;(6) 受试者问题;(7) 报告服务的使用;(8) 响应和结果的可靠性。VR 日常评估实验室 (VR-EAL) 是第一个具有增强生态效度的沉浸式 VR 神经心理学测试,可通过提供愉快的测试体验而不引起晕机来评估日常认知功能。VR-EAL 符合 NAN 和 AACN 的标准,解决了方法上的缺陷,并为神经心理学测试带来了优势。然而,VR-EAL 仍然存在一些缺陷,需要加以解决。未来的迭代应该努力改进 VR-EAL 中的具身幻觉,并尝试创建一个开放的 VR 软件库。讨论的研究证明了 VR 方法在认知神经科学和神经心理学中的实用性。
神经活动包含与认知相对应的丰富时空结构。这包括跨大脑区域网络的振荡爆发和动态活动,所有这些活动都可能发生在数十毫秒的时间尺度上。虽然可以通过大脑记录和成像访问这些过程,但建模它们会由于其快速和短暂的性质而提出了方法论挑战。此外,有趣的认知事件的确切时机和持续时间通常是先验未知的。在这里,我们介绍了OHBA软件库Dynamics Toolbox(OSL-Dynamics),这是一个基于Python的软件包,可以识别和描述在时间尺度上的功能神经影像学数据中的复发动力学,就像数十毫秒一样。的核心是机器学习生成模型,能够适应数据并了解大脑活动的时机以及空间和光谱特征,几乎没有假设。OSL动力学结合了可以并且已被用来阐明各种数据类型中的大脑动力学的最先进方法,包括磁/电脑术,功能磁共振成像,侵入性的地方局部效果潜在的潜在记录和皮质图。它还提供了大脑动力学的新摘要措施,可用于告知我们对认知,行为和疾病的理解。我们希望OSL动力学能够通过增强快速动态过程的建模来进一步了解大脑功能。
摘要 - 诸如Log4J之类的三方库加速软件应用程序开发,但引入了重大风险。漏洞导致了软件供应链(SSC)攻击,从而损害了主机系统中的资源。这些攻击受益于当前的应用程序权限方法:在应用程序运行时,第三方库是隐式信任的。使用零信任体系结构(ZTA)原则设计的应用程序运行时 - 安全访问资源,持续监视和最小特权执行 - 可以减轻SSC攻击,因为这将使这些库的内置信任为零。但是,没有个人安全防御以低运行时的成本结合这些原则。本文提出了减轻SSC漏洞的零值依赖性:我们将NIST ZTA应用于软件应用程序。首先,我们使用第三方软件库及其脆弱性的研究评估零信任依赖关系的预期有效性和配置成本。然后,我们提出了一个系统设计ZTD系统,该系统可以将零信任依赖项应用于软件应用程序和针对Java应用程序的原型ZTD Java。最后,通过对重新创建的漏洞和现实应用的评估,我们表明ZTD Java可以防御普遍的漏洞类,引入可忽略的成本,并且易于配置和使用。
神经活动包含与认知相对应的丰富的时空结构。这包括跨越大脑区域网络的振荡爆发和动态活动,所有这些都可能在几十毫秒的时间尺度上发生。虽然这些过程可以通过脑记录和成像来访问,但由于其快速和短暂的性质,对其进行建模在方法上存在挑战。此外,有趣的认知事件的确切时间和持续时间通常是先验未知的。在这里,我们介绍了 OHBA 软件库动力学工具箱 (osl-dynamics),这是一个基于 Python 的软件包,可以在几十毫秒的时间尺度上识别和描述功能性神经成像数据中的递归动态。其核心是机器学习生成模型,这些模型能够适应数据并在几乎不做假设的情况下学习大脑活动的时间以及空间和光谱特征。 osl-dynamics 采用了最先进的方法,这些方法可以(并且已经)用于阐明各种数据类型中的大脑动力学,包括磁/脑电图、功能性磁共振成像、侵入性局部场电位记录和皮层脑电图。它还提供了大脑动力学的新颖总结测量方法,可用于帮助我们理解认知、行为和疾病。我们希望 osl-dynamics 能够通过增强快速动态过程建模的能力,进一步加深我们对大脑功能的理解。
近年来,深度学习彻底改变了机器学习及其应用,在包括神经科学在内的多个领域产生了与人类专家相当的结果。每年,数百份科学出版物介绍了深度神经网络在生物医学数据分析中的应用。由于该领域的快速发展,全球研究人员要清楚地了解最新和最先进的软件库可能是一项复杂且极其耗时的任务。这项工作有助于澄清该领域的现状,概述实现和促进深度学习在神经科学中的应用的最有用的库,使科学家能够确定最适合其研究或临床项目的选项。本文总结了深度学习的主要发展及其与神经科学的相关性;然后回顾了从文献和面向神经科学研究的软件项目的特定中心收集的神经信息学工具箱和库。所选工具以表格形式呈现,详细说明了按应用领域(例如数据类型、神经科学领域、任务)、模型工程(例如编程语言、模型定制)和技术方面(例如界面、代码源)分组的关键特性。结果表明,在众多可用的软件工具中,有几个库在神经科学应用功能方面脱颖而出。这些信息的汇总和讨论可以帮助神经科学界更高效、更快速地开发他们的研究项目,既可以利用现成的工具,也可以了解哪些模块可以改进、连接或添加。
摘要 当今世界,许多人患有脑部疾病,他们的健康受到威胁。到目前为止,已经提出了许多诊断精神分裂症 (SZ) 和注意力缺陷多动障碍 (ADHD) 的方法,其中功能性磁共振成像 (fMRI) 模态是医生中流行的方法。本文提出了一种使用新深度学习方法的静息态 fMRI (rs-fMRI) 模态的 SZ 和 ADHD 智能检测方法。加州大学洛杉矶分校数据集包含 SZ 和 ADHD 患者的 rs-fMRI 模态,已用于实验。FMRIB 软件库工具箱首先对 rs-fMRI 数据进行预处理。然后,使用具有建议层数的卷积自动编码器模型从 rs-fMRI 数据中提取特征。在分类步骤中,引入了一种新的模糊方法,称为区间型2模糊回归(IT2FR),然后通过遗传算法、粒子群优化和灰狼优化(GWO)技术进行优化。此外,还将IT2FR方法的结果与多层感知器、k最近邻、支持向量机、随机森林和决策树以及自适应神经模糊推理系统方法进行了比较。实验结果表明,与其他分类器方法相比,采用GWO优化算法的IT2FR方法取得了令人满意的结果。最后,提出的分类技术能够提供72.71%的准确率。
完全同态加密(FHE)是在加密数据上执行计算的强大工具。Cheon-Kim-Kim-Song(CKKS)方案是近似FHE的实例化,对于具有真实和复数的机器学习应用程序特别有效。al-尽管CKK具有明确的效率优势,但混乱始终围绕着准确描述图书馆中的应用,并安全地实例化了这些问题的计划,尤其是在Li和Micciancio(Eurocrypt'21)的关键恢复攻击之后,用于IND-CPA D设置。目前在IND-CPA D的应用程序不合时宜的,通用的定义以及软件库中CKK的高效,特定于应用程序的实例之间存在差距,这导致了Guo等人的最新攻击。(USENIX SECurity'24)。要缩小此差距,我们介绍了应用程序意识到的同构加密(AAHE)的概念,并设计了相关的安全性定义。该模型更紧密地与实践中的方案实施和使用的方式更加紧密,同时还可以识别和解决流行库中潜在的漏洞。然后,我们提供了一种应用程序规范语言(ASL),并制定指南,以实现AAHE模型,以实现CKKS实际应用的IND-CPA D安全性。我们在OpenFhe库中提出了ASL的概念证明实现,以显示Guo等人的攻击方式。可以反驳。更重要的是,我们表明我们的新模型和ASL可用于确切方案的安全有效实例化,并应对Cheon等人最近的IND-CPA D攻击。(CCS'24)和Checri等。(加密24)。