创建一条关于我即将在卡内基梅隆大学(CMU,匹兹堡)发表的演讲的热门推文,标题为“大型语言模型的水印”。主题包括水印、检测人工智能生成的文本、保护模型的版权。尽量让它风趣幽默。
作者 CA MOUTON · 被引用 4 次 — 以及生物技术方面的辩护。例如,大学实验室复活类似天花的危险病毒的边际成本可能高达……
这份 NIST 可信和负责任的 AI 报告制定了对抗性机器学习 (AML) 领域的概念分类法并定义了术语。该分类法建立在对 AML 文献的调查基础之上,并按概念层次结构排列,其中包括主要类型的 ML 方法和攻击的生命周期阶段、攻击者的目标和目的以及攻击者的能力和学习过程知识。该报告还提供了相应的方法来减轻和管理攻击的后果,并指出了在 AI 系统生命周期中需要考虑的相关开放挑战。报告中使用的术语与 AML 文献一致,并辅以词汇表,该词汇表定义了与 AI 系统安全相关的关键术语,旨在帮助非专业读者。总之,分类法和术语旨在通过建立对快速发展的 AML 格局的共同语言和理解,为评估和管理 AI 系统安全性的其他标准和未来实践指南提供信息。
摘要。本文回顾了经典密码学中常见的攻击以及后量子时代针对 CRYSTALS-Kyber 的可能攻击。Kyber 是一种最近标准化的后量子密码学方案,依赖于格问题的难度。尽管它已经通过了美国国家标准与技术研究所 (NIST) 的严格测试,但最近有研究成功对 Kyber 进行了攻击,同时展示了它们在受控设置之外的适用性。本文讨论的攻击包括常见攻击、旁道攻击、SCA 辅助 CCA 和故障注入。在常见攻击部分,对对称原语的攻击、多目标攻击和利用解密失败的攻击都可以被视为不可行,而最近对模块 LWE 攻击的数据质疑了 Kyber 的安全级别。在旁道攻击部分,由于 Kyber 的恒定时间特性,时序攻击被证明是无用的,但 SASCA 攻击仍然可行,尽管很容易防御,缺点很少。然而,针对消息编码的攻击和使用深度学习的攻击都被证明是有效的,即使使用高阶掩码也是如此。LDPC 也被提议作为一种新的攻击框架,证明了其强大且具有发展空间。在 SCA 辅助 CCA 部分,EM 攻击和 CPA 攻击也都显示出潜力,但仍然难以防御。在故障注入部分,轮盘赌和容错密钥恢复都是最近提出的,数据证明了它们的有效性和防御难度。本文旨在为未来的研究人员提供洞察力,让他们了解应该关注哪些领域来加强当前和未来的密码系统。
Slowloris攻击是缓慢拒绝服务(DOS)攻击的变体,是一个隐秘的威胁,旨在删除公司和机构提供的Web服务。由于其攻击流量的量较低和较高的潜伏期,它通常能够通过传统的防御系统,通常会模仿合法的用户流量。因此,有必要调查可以检测和减轻这种攻击的技术,并同时阻止合法的用户流量被阻止。在这项工作中,我们研究了九种机器学习算法,用于检测慢速攻击的攻击,以及基于模糊逻辑(FL),Random Forest(RF)和Euclidean距离(ED)的新组合,我们称之为fre。我们首先在各种环境中生成慢速攻击流量轨迹。然后,我们在两种情况下评估这些算法:具有默认值和优化超参数的超参数。我们表明,这些机器学习算法中的大多数表现都很好,随机森林导致最佳分类结果,测试精度值达到99.52%。我们还表明,我们的FRE方法的表现优于所有这些算法,测试精度值达到99.8%。
摘要 — 非侵入式故障注入攻击已成为从商品设备到高端定制处理器等一系列微电子系统的重大威胁。与侵入式攻击不同,这些攻击更便宜,并且可以在不物理改变硬件的情况下利用系统漏洞。此外,某些非侵入式故障注入策略允许远程利用漏洞而无需物理接近。然而,现有研究缺乏对这些攻击在不同目标平台、威胁模型、新兴攻击策略、评估框架和缓解方法上的广泛调查。在本文中,我们全面概述了当代非侵入式故障注入攻击的研究。我们的目标是整合和审查研究界提出的各种技术、方法、易受攻击的目标系统以及现有的缓解机制。此外,我们根据几个方面对攻击策略进行分类,对各个类别进行详细比较,并强调研究挑战和未来方向。通过强调和讨论尖端、非侵入式故障注入的前景,我们希望更多的研究人员、设计人员和安全专家进一步研究这些攻击,并在制定有效的对策时考虑到这些威胁。
2013年8月5日,据称,叙利亚政府针对叙利亚首都东部郊区的两个邻近城镇。化学武器在大约上午1:00首先袭击了工业小镇Adra,然后化学武器于大约上午5:00击中了更大的Douma城市。杜马(Douma)的平民在建筑物的屋顶上寻求庇护所,以避免吸入比空气重的有毒化学物质,并且往往更靠近地面。幸存者和医生的证词让人回想起因化学暴露而努力呼吸和令人窒息的患者。杜马的医院迅速被伤亡淹没。对杜马的化学武器攻击受伤了400多人,其中包括许多妇女和儿童。2013年8月5日对杜马和邻近城镇阿德拉的化学袭击构成了当时最大的化学武器攻击,并预示了两周后在古塔东部发生的破坏。
摘要 - 分散融资(DEFI)的快速增长增强了区块链生态系统。同时,对DEFI应用程序(APP)的攻击正在增加。但是,据我们所知,现有的智能合同漏洞检测工具无法直接检测DEFI攻击。那是因为他们缺乏恢复和理解高级偏移语义的能力,例如,用户在分散的交换(DEX)中交易了令牌对x和y。在这项工作中,我们专注于检测两种新型的价格操纵攻击。为此,我们提出了一种平台独立的方法来识别高级偏差语义。指的是,我们首先从原始事务中构造了现金流树(CFT),然后将低级语义提升到高级语义,包括五个高级偏差动作。最后,我们使用用恢复的Defi语义表达的模式来检测价格操纵攻击。我们实施了一个原型,称为D E F I R Angr,该原型驱散了14起零日安全事件。这些发现是第一次对受到影响的当事方或/和社区的影响。此外,回测实验发现了15起未知的历史安全事件。我们进一步进行了攻击分析,以阐明产生价格操纵攻击的脆弱性根本原因。
作者:J Hwang · 2021 · 被引用 5 次 — Erlendson (2013) 断言为朝鲜。韩国正在将其网络战略纳入整个军事和国家安全战略,朝鲜的网络战力量……
在对创新的不懈追求中,应用程序正在利用人工智能 (AI) 和机器学习 (ML) 的卓越功能。这些技术有望带来变革性进步,从智能推荐系统到用于精确数据分析的聊天机器人。但这些系统也可能引入可被恶意行为者利用的漏洞。随着人工智能和机器学习在我们的数字生态系统中变得不可或缺,了解它们可能带来的风险和攻击至关重要。本文开始探索这些不断演变的风险的复杂性,揭示与人工智能/机器学习相关的漏洞背后的机制。通过了解这些,组织可以加强防御,确保在防范潜在危险的同时接受人工智能/机器学习技术的承诺