摘要 — 非侵入式故障注入攻击已成为从商品设备到高端定制处理器等一系列微电子系统的重大威胁。与侵入式攻击不同,这些攻击更便宜,并且可以在不物理改变硬件的情况下利用系统漏洞。此外,某些非侵入式故障注入策略允许远程利用漏洞而无需物理接近。然而,现有研究缺乏对这些攻击在不同目标平台、威胁模型、新兴攻击策略、评估框架和缓解方法上的广泛调查。在本文中,我们全面概述了当代非侵入式故障注入攻击的研究。我们的目标是整合和审查研究界提出的各种技术、方法、易受攻击的目标系统以及现有的缓解机制。此外,我们根据几个方面对攻击策略进行分类,对各个类别进行详细比较,并强调研究挑战和未来方向。通过强调和讨论尖端、非侵入式故障注入的前景,我们希望更多的研究人员、设计人员和安全专家进一步研究这些攻击,并在制定有效的对策时考虑到这些威胁。
大多数车辆使用控制器局域网总线进行组件之间的通信。已经侵入车载网络的攻击者经常利用该总线来控制车辆的安全相关组件。这种有针对性的攻击场景通常很难被网络入侵检测系统检测到,因为特定的有效载荷通常不包含在其训练数据集中。在这项工作中,我们描述了一种使用通过遗传编程建模的决策树的入侵检测系统。我们评估了这种方法与人工神经网络和基于规则的方法相比的优缺点。为此,我们对特定的针对性攻击以及文献中描述的几种类型的入侵进行了建模和模拟。结果表明,遗传编程方法非常适合根据传感器值之间的复杂关系来识别入侵,我们认为这对于特定针对性攻击的分类很重要。然而,该系统对其他类型的攻击的分类效率较低,我们评估中的替代方法可以更好地识别这些攻击。因此,进一步的研究可以考虑混合方法。
1教育部图像处理和智能控制的主要实验室,中国武汉瓦济港科学技术大学的人工智能与自动化学院。2 Brainnetome中心和国家科学院自动化研究所的模式识别实验室,中国北京。3 Swartz计算神经科学中心,加利福尼亚州圣地亚哥分校(UCSD),美国加利福尼亚州拉霍亚,美国加利福尼亚大学。4美国加利福尼亚州拉霍亚州UCSD的医学工程学院高级神经工程中心。5人工智能中心,澳大利亚悉尼技术大学工程和信息技术学院。6 Zhaw Datalab,Zéurich应用科学大学,温特瑟8401,瑞士。†这些作者为这项工作做出了同样的贡献。∗电子邮件:drwu@hust.edu.cn
摘要。本文将允许用户搜索有关全球 DDOS 攻击的必要信息并预测未来的攻击,检查其网络保护是否有效,并帮助对其进行调试。目的是调查可能的 DDOS 攻击,预测对指定 IP 地址的可能攻击、攻击持续时间、服务器负载。工作对象是全球 DDOS 攻击。工作主题是研究 2019 年期间从世界各地收集的 DDOS 攻击。这项工作的主要任务是开发产品的软件实现、机器学习方法,这将有助于调查和预测 DDOS 攻击的活动。该程序应有助于根据以前的黑客攻击预测和预测 DDOS 风险;预测攻击时间、传输的数据包数量、服务器负载等。无论如何,这个主题领域现在仍然是从 21 世纪初到现在最相关的主题之一,并且很可能在未来几年内保持相关性。
想象一下,大型国际机场(如利雅得、开罗或法兰克福机场)遭到无人机的暴力袭击。这种袭击会是什么样子?也许是一架电池供电的遥控飞机,机头装有活塞装置,当它撞上地面目标(如滑行的商用飞机)时,会引爆数磅炸药。或者可能是一架多旋翼无人机,由硬化塑料制成,专为消费市场制造,但经过改装,可以携带炸弹投掷到等待班车的人群中。这两种无人机系统 (UAS) 都很难用肉眼观察或用雷达探测到,更不用说在击中目标之前将其击败了。这种袭击的后果会是怎样的?想象一下破坏、伤害和死亡的后果。考虑对交通网络的影响。推理政治影响和袭击后对政府的影响,以及在不可避免地剖析导致目标机场脆弱的情报、安全和运营失误之后。最终的核算结果可能会对相关人员产生难以估量的负面影响。
图 2 显示了具有相同 Hurst 值和不同系数值 k 的两个模型流量实现。两个实现具有相同的平均值,但突发程度不同:上面的实现的最大突发值高达 80,下面的实现的最大值高达 200。为了模拟攻击实现,使用了 [28] 中详细描述的数据集。这项工作介绍了收集 SNMP-MIB 真实统计数据的机制及其用法。进行了真实的实验,其中有六种类型的 DoS 攻击和暴力攻击。流量数据是从 SNMP 代理收集的。数据集包含 4998 条记录,其中每条记录包含 34 个 MIB 变量,这些变量被分为相应的组,即:接口、IP、TCP 和 ICMP。图 3 显示了一些用于模拟攻击流量的攻击实现。
在算法替代攻击的领域(ASA)中,我们朝着新的方向启动工作,即考虑对公共算法的这种攻击,这意味着不包含秘密的材料。示例是哈希函数,以及签名方案和非相互作用参数的验证算法。在我们所谓的PA-SA(公共载体替代攻击)中,大兄弟对手用颠覆算法代替了公共算法F,同时保留了后者的后门。我们认为,大兄弟的目标是使PA-SA成为三倍:它希望实用程序(它可以打破f-使用方案或应用程序),无法检测到(局外人无法检测到替代)和排他性(除了大兄弟以外的其他人都无法利用替代)。我们从F是任意的一般环境开始,对三个目标给出了强有力的定义,然后是我们证明遇到的PA-SA的构造。我们将其作为应用程序的应用程序,对哈希功能,签名验证和非交互性参数的验证,展示了新的有效方法来颠覆这些论点。作为前两个的进一步申请,我们在X.509 TLS证书上给出了PA-SA。尽管ASA传统上仅限于渗透秘密钥匙,但我们的工作表明,在没有截止钥匙的关键的情况下,它们在颠覆了公共功能方面是可能有效的。我们的建筑有助于防御者和开发人员通过说明如何建立攻击来确定潜在的攻击。
摘要:近十年来,网络安全的重要性和需求不断增加。由于缺乏有效的安全措施,以信息物理系统 (CPS) 为模型的国家关键基础设施正变得脆弱。攻击者变得越来越创新,攻击变得无法检测,从而给这些系统带来巨大风险。在这种情况下,应该引入智能和不断发展的检测方法来取代基本和过时的方法。人工智能 (AI) 分析数据和预测结果的能力为研究人员探索人工智能在网络安全中的力量创造了机会。本文讨论了新时代智能和智能技术,例如模式识别模型、深度神经网络、生成对抗网络和强化学习,用于 CPS 中的网络安全。分析了信息技术中使用的传统安全方法与 CPS 中使用的安全方法之间的差异,并详细讨论了向智能方法过渡的必要性。设计了一种用于微电网系统的基于深度神经网络的控制器,用于检测和缓解网络攻击。作为案例研究,对一种克服现有微电网保护的隐秘局部隐蔽攻击进行了建模。观察到 DNN 控制器检测和缓解 SLCA 的能力。实验以模拟和实时方式进行,以分析人工智能在网络安全中的有效性。
摘要 - 随着云服务,智能设备和IoT设备的使用指数级增长,高级网络攻击变得越来越复杂且无处不在。此外,计算体系结构和内存技术的快速演变已经迫切需要理解和适应硬件安全性漏洞。在本文中,我们回顾了当代计算系统中漏洞和缓解策略的当前状态。我们讨论缓存侧通道攻击(包括幽灵和崩溃),功率侧渠道攻击(例如简单功率分析,差异功率肛门,相关功率分析和模板攻击)以及电压毛病和电磁分析等先进技术,以帮助了解和建立强大的网络环境辩护系统和建立强大的网络抗性辩护系统。我们还研究记忆加密,重点是指示性,粒度,密钥管理,掩盖和重新接键策略。此外,我们涵盖了加密指导集架构,安全启动,信任机制的根,物理无统治功能和硬件故障注入技术。本文以对RISC-V架构独特的安全挑战的分析结束。本文提供的综合分析对于建立有弹性的硬件安全解决方案至关重要,这些解决方案可以在越来越具有挑战性的安全环境中保护当前和新兴的威胁。索引术语 - 硬件安全性,网络安全性,缓存侧通道,加密指令集扩展,故障输入,内存加密,电源分析攻击,RISC-V,安全启动,侧通道耐药设计,投机性执行
目标:利用机器学习分析攻击日志,实时检测网络威胁,提高准确性和响应速度。假设:我们假设,通过在硬投票分类器中集成使用随机森林和XGBoost的组合机器学习方法,将蜜罐系统集成到系统中,我们期望能够增强其检测能力。这种人工智能驱动的蜜罐将通过动态分析网络流量并识别异常模式,更准确地检测新型复杂的网络攻击。与传统蜜罐系统相比,该系统将显著减少误报和漏报,同时更有效地适应不断变化的实时威胁。