摘要:众所周知,共享硬件元素(例如缓存)会引入微架构侧信道泄漏。消除这种泄漏的一种方法是不跨安全域共享硬件元素。然而,即使在无泄漏硬件的假设下,其他关键系统组件(例如操作系统)是否会引入软件引起的侧信道泄漏仍不清楚。在本文中,我们提出了一种新颖的通用软件侧信道攻击 KernelSnitch,针对内核数据结构(例如哈希表和树)。这些结构通常用于存储内核和用户信息,例如用户空间锁的元数据。KernelSnitch 利用了这些数据结构的大小可变的特性,范围从空状态到理论上任意数量的元素。访问这些结构所需的时间取决于元素的数量(即占用率)。这种变化构成了一个定时侧信道,可被非特权的孤立攻击者从用户空间观察到。虽然与系统调用运行时相比,时间差异非常小,但我们演示并评估了可靠地放大这些时间差异的方法。在三个案例研究中,我们表明 KernelSnitch 允许非特权和孤立的攻击者泄露来自内核和其他进程活动的敏感信息。首先,我们演示了传输速率高达 580 kbit/s 的隐蔽通道。其次,我们利用 Linux 在哈希表中使用的特定索引,在不到 65 秒的时间内执行了内核堆指针泄漏。第三,我们演示了网站指纹攻击,F1 分数超过 89%,表明可以使用 KernelSnitch 观察到其他用户程序中的活动。最后,我们讨论了针对与硬件无关的攻击的缓解措施。
随着安全挑战继续升级,网络体系结构并没有发展以保持步伐。根据Zscaler Thrantlabz 2024 Ransomware报告,我们看到的赎金支出比以往任何时候都要大,而被勒索的公司的数量同比增加了58%。勒索软件以一个简单的原因快速通过组织传播:旧网络隐含地信任与它们连接的所有内容,从而使勒索软件可以从远程分支机构中的受感染设备自由移动到皇冠上的珠宝应用程序。
1,2 学生,Sastra Deemed 大学 摘要 本研究论文旨在全面研究网络间谍活动,即通过数字手段秘密获取机密信息,已成为现代互联技术时代的一个关键威胁。数据泄露的目的仅仅是通过泄露受害者的私人信息来损害受害者的声誉。人工智能在网络安全数据保护中起着至关重要的作用。它有可能增强我们的网络防御。但是,像所有其他强大的工具一样,人工智能也可能是一把双刃剑。它是加强我们安全的关键,同时也释放了一种新的网络威胁。在这个现代时代,人工智能的使用针对的是国家的战略、经济、政治和国家利益。因此,本文的作者主要分析了对敏感在线数据库的网络威胁、各国在数字安全和隐私受到侵犯时保护其公民的法律义务、印度监管框架的有效性、可以实施的遏制这些威胁的省级措施以及国际谴责对遏制此类威胁的影响。关键词:网络间谍、人工智能、网络威胁、双刃剑、竞争优势。背景:网络间谍是一种隐蔽活动,旨在从个人、组织、利益相关者或政府那里获取敏感信息,如今,随着其向数字世界的扩展,网络间谍已成为全球主要威胁。传统上,间谍相关活动始于手动黑客技术,例如利用软件漏洞、社会工程或复杂的网络入侵。随着人工智能 (AI) 的出现和发展,它慢慢改变了网络间谍活动的格局,带来了新的机遇和风险。1 人工智能与网络安全的整合和结合为更先进的技术开展间谍活动打开了新的大门,同时也提高了各种防御机制的能力。人工智能在自动化任务方面具有无与伦比的优势,这些任务在某个时间点被认为是繁琐或繁重的,例如扫描和分析大量数据集以及识别各种威胁漏洞等活动。先进的机器学习算法现在能够检测网络行为中的模式,这些模式可能表明存在可利用的弱点或有价值的
OLADOYIN AKINSULI 人工智能和网络安全策略师,萨里大学,英国吉尔福德 摘要- 供应链攻击在网络安全中发展成为一个强大的主题和攻击,它使用复杂的人工智能策略来渗透和颠覆有保障的供应商和软件开发商。这些复杂的攻击利用供应链中现有的信任,通过看似正常的软件更新、固件或服务来传播恶意软件,这意味着人工智能的集成提高了这些攻击的准确性和隐蔽性,并提高了目标获取、恶意软件适应性和软件产品中机器学习模型的操纵。本研究的研究目标有三点:确定人工智能如何加剧供应链风险,这涉及了解最近众所周知的安全漏洞的特征;提出可以保护组织网络的缓解措施。通过使用案例研究以及案例研究和数据分析等分析工具,该研究表明提高安全性和确保实时安全性对于防范人工智能威胁至关重要。先进且影响深远的洞察表明,人工智能在供应链攻击中的持续发展,不仅提升了攻击速度,还加速了攻击过程,而传统防御对此束手无策。研究结果表明,零信任态势、行为分析和安全的软件物料清单 (SBOM) 是可行的,有助于加强供应链。就对未来研究的影响而言,它为以前的研究增加了对供应链攻击中使用人工智能所带来的新挑战的考虑,这是构建安全网络空间保护架构的一个关键研究领域,对于在日益互联的世界中保护关键组织和敏感信息的完整性至关重要。
本论文由 ScholarWorks@UARK 免费提供给您,供您开放访问。它已被 ScholarWorks@UARK 的授权管理员接受,可纳入研究生论文和学位论文中。如需更多信息,请联系 uarepos@uark.edu。
在算法替代攻击的领域(ASA)中,我们朝着新的方向启动工作,即考虑对公共算法的这种攻击,这意味着不包含秘密的材料。示例是哈希函数,以及签名方案和非相互作用参数的验证算法。在我们所谓的PA-SA(公共载体替代攻击)中,大兄弟对手用颠覆算法代替了公共算法F,同时保留了后者的后门。我们认为,大兄弟的目标是使PA-SA成为三倍:它希望实用程序(它可以打破f-使用方案或应用程序),无法检测到(局外人无法检测到替代)和排他性(除了大兄弟以外的其他人都无法利用替代)。我们从F是任意的一般环境开始,对三个目标给出了强有力的定义,然后是我们证明遇到的PA-SA的构造。我们将其作为应用程序的应用程序,对哈希功能,签名验证和非交互性参数的验证,展示了新的有效方法来颠覆这些论点。作为前两个的进一步申请,我们在X.509 TLS证书上给出了PA-SA。尽管ASA传统上仅限于渗透秘密钥匙,但我们的工作表明,在没有截止钥匙的关键的情况下,它们在颠覆了公共功能方面是可能有效的。我们的建筑有助于防御者和开发人员通过说明如何建立攻击来确定潜在的攻击。
由深神经网络(DNN)赋予的自动驾驶汽车(AV)为我们的社会带来了变革性的变化。但是,他们通常容易受到对抗攻击的影响,尤其是在物理上可实现的扰动,这些扰动可能会误导感知并引起灾难性的结果。尽管现有的防御能够表现出成功,但仍需要提高鲁棒性,同时保持效率以实现实时系统操作。为了应对这些挑战,我们介绍了物理素,这是一种构成的解决方案,利用多方面的推理来进行误解检测和校正。此防御构建在物理特征上,包括静态和动态对象属性及其相互关系。为了有效地整合了这些不同的来源,我们基于条件随机字段开发了一个系统,该系统将对象和关系建模为空间 - 时空图,以在感知到的场景上进行整体推理。为了确保防御不会违反实时网络控制循环的时序要求,我们介绍了工作负载的运行时间特征,以并行化和管道执行量实现。通过模拟数据集和现实世界驾驶测试,可以在实验上验证物理的功效。它还证明了针对自适应攻击的弹性,以及将基本原则应用于视力超出视觉方式的其他方式的潜力。
一个非拟合组织计划开放分类器F,但希望通过将水印直接嵌入模型中来检测其使用。爱丽丝的任务是创建此水印。鲍勃的目的是使F在对手方面稳健,即确保很难找到看起来不奇怪但会导致F犯错误的查询。两个面临挑战:爱丽丝努力创建无法消除的水印,而鲍勃的防御措施变得越来越复杂。他们发现自己的项目已连接。爱丽丝的想法是在F中种植一个后门[1,2],使她能够用隐藏的扳机来制作查询,该扳机激活后门,导致F错误分类,从而检测到F的使用。鲍勃的方法涉及平滑F以增强鲁棒性,这无意中消除了此类后门[2]。他们意识到自己的挑战是同一枚硬币的两个方面:一项任务的不可能可以保证另一个任务的成功。
摘要 - 随着机器学习模型持续集成到关键基础架构中,这些系统针对对抗性攻击的弹性对于所有领域都很重要。本文针对使用Ci-CflowMeter Parser的网络数据集引入了针对网络数据集的对抗性攻击生成器框架。我们对包括FGSMA,JSMA,PGD,C&W等各种突出的对抗攻击进行了全面评估,以评估其在OCCP数据集中的效果。对对抗发电机进行了精心评估,证明了模型性能的重大影响以检测潜在的扰动。结果展示了不同类型的对抗攻击的影响,这有助于未来的防御策略的批判性进步,以保护工业控制系统。索引术语 - 对话攻击,白色框,黑框,eva-sion
可信赖的执行环境是解决云计算引入的数据隐私和信任问题的有前途解决方案。因此,所有主要的CPU供应商集成了信任的执行环境(TEE)。对TEE安全性的最大威胁是侧向通道攻击,其中单步攻击是最强大的攻击。由Tee At-At-At-At-At-At-Topping攻击启用,攻击者可以一次执行Tee One指令,从而实现大量基于受控的基于渠道的安全性问题。Intel最近推出了其第二代T恤的Intel TDX,该Tex保护了整个虚拟Ma-hises(VM)。为了最大程度地减少攻击表面到侧通道,TDX具有专用的单步攻击对策。在本文中,我们系统地分析了Intel TDX的单步量,并首次显示内置检测启发式启发式以及预防机制,都可以绕开。通过欺骗用作检测启发式的一部分的经过的处理时间,我们可以可靠地单步TDX保护VM。此外,我们的研究揭示了单步骤的对策中的设计缺陷,该设计缺陷将预防机制转化为自身:预防机制中的固有侧道通道泄漏了TDX保护的VM执行的指令数量,从而实现了我们将新颖的攻击我们称为StumbleSteppping。两种攻击,单步脚和绊脚石,都可以在最新的Intel TDX启用Xeon可伸缩CPU上工作。最后,我们建议对TDX的变更,以减轻我们的攻击。使用绊脚石,我们展示了一种针对WolfSSL的ECDSA实施的新型端到端,从而利用了基于截短的非CEN算法中的控制侧侧通道。我们提供了一项系统的非CEN截断性信息研究,揭示了OpenSSL中的类似泄漏,我们通过单稳定的原始原始性来利用这些泄漏。