由于对抗性攻击,诸如机器学习之类的流派存在着相当大的威胁,其中包括故意用会改变决策区域的数据为系统提供。这些攻击致力于以模型在分类或预测中是错误的方式向机器学习模型展示不同的数据。研究领域仍然相对年轻,必须发展强大的科学研究身体,以消除当前知识的差距。本文根据Scopus数据库中发表的高度引用的文章和会议提供了对抗性攻击和防御措施的文献综述。通过对128个系统文章的分类和评估:80篇原始论文和48篇评论论文,直到2024年5月15日,本研究对不同领域的文献进行了分类和审查,例如图形神经网络,Iot系统的深度学习模型等。该评论对确定的指标,引文分析和这些研究的贡献提出了发现,同时暗示了该地区对对抗性鲁棒性和保护机制的进一步研究和发展。这项工作的确定目标是介绍对抗性攻击和防御的基本背景,并需要维持机器学习平台的适应性。在这种情况下,目标是为在各个行业的AI应用中建立高效和可持续的保护机制做出贡献
摘要:众所周知,共享硬件元素(例如缓存)会引入微架构侧信道泄漏。消除这种泄漏的一种方法是不跨安全域共享硬件元素。然而,即使在无泄漏硬件的假设下,其他关键系统组件(例如操作系统)是否会引入软件引起的侧信道泄漏仍不清楚。在本文中,我们提出了一种新颖的通用软件侧信道攻击 KernelSnitch,针对内核数据结构(例如哈希表和树)。这些结构通常用于存储内核和用户信息,例如用户空间锁的元数据。KernelSnitch 利用了这些数据结构的大小可变的特性,范围从空状态到理论上任意数量的元素。访问这些结构所需的时间取决于元素的数量(即占用率)。这种变化构成了一个定时侧信道,可被非特权的孤立攻击者从用户空间观察到。虽然与系统调用运行时相比,时间差异非常小,但我们演示并评估了可靠地放大这些时间差异的方法。在三个案例研究中,我们表明 KernelSnitch 允许非特权和孤立的攻击者泄露来自内核和其他进程活动的敏感信息。首先,我们演示了传输速率高达 580 kbit/s 的隐蔽通道。其次,我们利用 Linux 在哈希表中使用的特定索引,在不到 65 秒的时间内执行了内核堆指针泄漏。第三,我们演示了网站指纹攻击,F1 分数超过 89%,表明可以使用 KernelSnitch 观察到其他用户程序中的活动。最后,我们讨论了针对与硬件无关的攻击的缓解措施。
1。爱尔兰沃特福德大学医院血管外科系。2。爱尔兰大学沃特福德大学血液学系。 摘要我们报告了一名59岁男性的情况,他们经历了多个急性动脉和静脉血栓形成事件,最终导致疫苗诱导的免疫血栓性血小板减少症(VITT)诊断。 他是一个非吸烟者,患有高血压和非胰岛素依赖性糖尿病。 他没有立即副作用,收到了“ Vaxzevria” Chadox1 NCOV-19疫苗(牛津/阿斯特拉赛,牛津/阿斯特拉赛)的疫苗。 24天后,他接受了感染总膝盖置换(TKR)的第一个修订阶段。 入学前拭子对COVID-19,他接受了预防性的低分子量肝素(LMWH)的围手术期。 插入了右物质外围插入的中央导管(PICC),以促进阶段之间的抗生素。 第13天tkr(疫苗后第37天),他的血小板计数降至138 x10 9 /l。 在第14天,他出现了右上肢肿胀,呼吸困难和胸膜炎的胸痛,并被转移到三级中心进行进一步管理。 他的录取与公共医院网络信息技术基础设施的全国性网络攻击相吻合,对放射学和实验室报告系统严重中断。 根据病史和检查,去除PICC,并因可疑的右臂深静脉血栓形成而开始治疗性LMWH。 定于下一个工作日进行确认成像。爱尔兰大学沃特福德大学血液学系。摘要我们报告了一名59岁男性的情况,他们经历了多个急性动脉和静脉血栓形成事件,最终导致疫苗诱导的免疫血栓性血小板减少症(VITT)诊断。他是一个非吸烟者,患有高血压和非胰岛素依赖性糖尿病。他没有立即副作用,收到了“ Vaxzevria” Chadox1 NCOV-19疫苗(牛津/阿斯特拉赛,牛津/阿斯特拉赛)的疫苗。24天后,他接受了感染总膝盖置换(TKR)的第一个修订阶段。入学前拭子对COVID-19,他接受了预防性的低分子量肝素(LMWH)的围手术期。插入了右物质外围插入的中央导管(PICC),以促进阶段之间的抗生素。第13天tkr(疫苗后第37天),他的血小板计数降至138 x10 9 /l。在第14天,他出现了右上肢肿胀,呼吸困难和胸膜炎的胸痛,并被转移到三级中心进行进一步管理。他的录取与公共医院网络信息技术基础设施的全国性网络攻击相吻合,对放射学和实验室报告系统严重中断。根据病史和检查,去除PICC,并因可疑的右臂深静脉血栓形成而开始治疗性LMWH。定于下一个工作日进行确认成像。三天后,他患上了右腿的急性缺血(疫苗接种后第41天)。检查显示没有运动和感觉缺陷的明显脉冲。CT-Angiography在正确的股骨和popliteal动脉中表现出闭合的血栓。基于检查和成像,患者因未分离的肝素(UFH)而对其进行了加固,并进行了新出现的股骨切除术。疏散的血栓对恶性或男性栓塞组织是非典型和可疑的,尽管随后的组织学并不明显。
摘要 —MIL-STD-1553 是一项军用标准,它定义了物理层和逻辑层,以及在军事和航空航天航空电子平台中使用了 40 多年的通信总线的命令/响应时分复用。作为传统平台,MIL-STD-1553 专为高容错水平而设计,而对安全性的关注较少。最近的研究已经解决了成功的网络攻击对实施 MIL-STD-1553 的航空航天飞行器的影响。在本研究中,我们对 MIL-STD-1553 进行了安全性分析。此外,我们提出了一种 MIL-STD-1553 通信总线中的异常检测方法及其在测试平台中实施的几种攻击场景下的性能,以及对实际系统数据的结果。此外,我们提出了一种针对 MIL-STD-1553 通信总线的入侵检测系统 (IDS) 的通用方法。
本文旨在引起人们对民航业日益重要的网络攻击对航空业的负面影响的关注。针对民航业的网络攻击给世界经济造成了巨大损失。因此,航空组织和政府以及飞机制造商、航空公司和机场管理人员需要充分利用现有技术和发展中的技术,开发能够保证运营安全的系统,以提高部门效率并满足客户的期望。本研究首先提供了有关网络空间、网络安全、网络威胁和网络攻击的信息,并按时间顺序陈述了过去到现在针对民航业的网络攻击。然后,讨论了民航当局在国家和国际打击网络威胁范围内开展的研究,最后进行了总体评估并提出了各种建议。关键词:民航、网络攻击、网络恐怖主义、网络安全、航空安全。
摘要:随着包括金融领域在内的所有领域技术的快速发展,人们纷纷投资加密货币,有时甚至没有任何先验知识或经验。这促使黑客通过多种类型的欺诈和攻击,尤其是网络钓鱼攻击来掠夺没有经验的投资者。加密货币投资交易无需银行和货币机构等中介机构即可进行。投资加密货币是一种点对点交易,无需实体钱包的参与。本研究探讨了由于加密货币投资的性质,人们可能成为网络钓鱼攻击受害者的情况。本研究的目的是了解各种针对加密货币的网络钓鱼攻击的概念,并衡量阿拉伯海湾国家加密货币投资者对加密货币投资相关安全风险的认识。这项研究是通过在加密货币投资者中分发调查问卷并收集和分析所有调查回复进行的。结果显示,人们对如何应对加密货币投资相关的安全风险缺乏认识。研究得出的结论是,大多数加密货币投资者不知道如何应对网络钓鱼攻击。最后,我们讨论了未来的研究方向,并建议可以采取哪些行动来提高投资者对这一问题的认识。
“因此,和拉古内斯一样,波德斯塔也落入了陷阱。按钮看似指向 Google 官方页面,但实际上却是精心设计的伪造页面,域名地址链接到南太平洋偏远的环礁群。这些细节旨在诱骗波德斯塔输入密码。这种技术被称为“鱼叉式网络钓鱼”。它是一种针对公司和政治组织的特别有效的武器,因为它只需成功一次,针对一个目标。之后,攻击者可以使用第一个被入侵帐户的可信身份更轻松地诱骗同事打开受感染的附件或点击恶意链接。一个有效的电子邮件密码不仅会泄露多年的办公室聊天记录、发票、信用卡账单和机密备忘录;它还经常被用来控制其他个人帐户 — Twitter、Facebook、Amazon — 甚至访问公司服务器和互联网域。”
由于Shor表明量子计算机可能会破坏RSA和Di-Hellman Cryptosystems [13],这是日常使用最广泛的不对称方案,因此加密社区的重点是对合适的抗量子替代品的设计和分析。在对称密码学中,情况不同。Grover的算法[8]给出了二次加速,以详尽地搜索秘密键。从这个通用的结果中得出了民间传说的信念,即“将关键长度加倍足够”。的确,将密钥的长度加倍使量子攻击与格罗弗的搜索至少成本,在操作数量上,就像对原始密钥的经典详尽搜索一样。在本文中,我们重点介绍了对块密码K(用秘密键K实例化)对攻击者仅具有黑匣子访问的情况。
摘要 — 生理计算实时使用人类生理数据作为系统输入。它包括或与脑机接口、情感计算、自适应自动化、健康信息学和基于生理信号的生物识别技术有显著重叠。生理计算增加了从用户到计算机的通信带宽,但也容易受到各种类型的对抗性攻击,攻击者故意操纵训练和/或测试示例来劫持机器学习算法输出,从而可能导致用户困惑、沮丧、受伤甚至死亡。然而,生理计算系统的脆弱性尚未得到足够的重视,也没有对针对它们的对抗性攻击进行全面的综述。本文填补了这一空白,系统地回顾了生理计算的主要研究领域、不同类型的对抗性攻击及其在生理计算中的应用,以及相应的防御策略。我们希望这篇评论能吸引更多人对生理计算系统脆弱性的研究兴趣,更重要的是,能提出防御策略,使它们更安全。