摘要 —本文的主要目的是回顾对抗性攻击、数据中毒、模型反转攻击以及其他可能危及基于人工智能的图像识别和生成模型的完整性和可靠性的方法。随着人工智能 (AI) 系统在众多领域越来越受欢迎,它们易受攻击的问题已成为一个主要问题。在我们的回顾研究中,我们重点关注针对用于图片识别和创建任务的人工智能模型的攻击。我们研究了各种攻击策略,包括传统和更复杂的技术。这些攻击利用了机器学习算法中的缺陷,经常导致错误分类、伪造图片或未经授权访问敏感数据。我们调查了学者和从业者为克服这些困难而开发的许多防御策略。这些防御措施包括对抗性训练、强大的特征提取、输入清理和模型提炼。我们探讨了每种保护机制的实用性和局限性,强调了综合方法的重要性,该方法整合了多种技术来提高人工智能模型的弹性。此外,我们还研究了这些攻击对无人驾驶汽车、医学成像系统和安全监控等实际应用的可能影响,强调了对公共安全和隐私的威胁。该研究还涵盖了人工智能安全的立法和道德方面,以及人工智能开发人员在建立充分防御措施方面的责任。为了保护训练人工智能模型所需的敏感数据,请将数据隐私和安全放在首位。在创建人工智能模型时,请考虑对抗鲁棒性。定期对模型进行对抗性攻击以发现弱点并应用防御策略(如对抗性训练)来增强模型对恶意输入的抵抗力。这项分析强调了持续研究和合作的迫切需要,以开发能够抵御复杂攻击的更安全的人工智能系统。随着人工智能的发展和融入重要领域,必须齐心协力加强这些系统对敌对威胁的抵御能力,并确保它们负责任地部署以造福社会。
从经济到社会习惯,构成现代生活的大多数要素现在都以使用数字技术和消费商品和服务为特征,而这些商品和服务依赖于复杂、相互关联、跨国且有时脆弱的供应链。关键依赖性和加剧的(网络)威胁与战略竞争相结合,日益将供应链安全问题转变为国家和国际安全问题。供应链安全通常被定义为参与开发、制造和交付成品解决方案或产品的流程、人员、组织和分销商的生态系统的安全。过去几年来,围绕供应链在国家安全和全球经济稳定背景下的重要性的讨论是多方面的,并且往往是对当前事件的反应。在疫情期间,围绕供应链的公开讨论主要围绕劳动力中断、海运瓶颈、能源价格飙升以及由此导致的价格上涨和商品短缺。在疫情之前,重点是技术产品(例如 5G 基础设施)、超导体和芯片组件以及战略材料和稀有矿物的供应。与此同时,最近的网络事件(例如 SolarWinds、Sunburst、JBS、Colonial Pipeline)使不同行业的供应链对网络风险的脆弱性凸显出来。供应链和网络的交汇处是软件供应链攻击以及属于网络供应链风险管理 (C-SCRM) 1 的更广泛的缓解和保护要素的主题。由于其在当前安全讨论中的重要性日益提高、其潜在的破坏性和战略性影响以及其被恶意利用的情况日益增多
• 标准商业财产保险单中的战争排除条款明确指的是所谓的常规战争,法院一直支持这一解释。最近一个非常相关的案件支持了这一解释,那就是 Merck & Co., Inc., v. ACE Am.Ins.Co., No.UNN-L-002682-18 (N.J. Sup.Ct. 2022 年 1 月 13 日)。在本案中,法院裁定保险公司不能应用被保险人商业财产保险单中的战争排除条款来阻止承保被保险人计算机系统因“NotPetya”恶意软件而造成的损失,因为其措辞仅适用于传统战争,而不适用于网络攻击。因此,标准商业财产保险中的战争和军事行动排除条款不应适用于阻止承保网络攻击造成的损害。
Juniper ATP Cloud 及其与 Carbon Black Cb Response 的集成提供了基于云的恶意软件防御服务,可有效保护企业免受最具破坏性、难以检测的攻击,以及检测和阻止来自受感染主机的横向威胁传播。这种级别的保护至关重要;防火墙、防病毒软件和其他传统安全解决方案根本无法抵御犯罪分子使用的未知和超规避攻击。联合解决方案汇集了先进的检测、分析和缓解技术,提供真正先进的方法来防止这些漏洞,从而保护网络免受边缘和访问层已知受感染主机的攻击。
ESET 研究人员发现并分析了 Lazarus APT 组织在 2021 年秋季的攻击中使用的一组恶意工具。该活动始于包含恶意 Amazon 主题文档的鱼叉式网络钓鱼电子邮件,目标是荷兰一家航空航天公司的员工和比利时的一名政治记者。攻击者的主要目标是数据泄露。此活动中使用的最引人注目的工具代表了首次记录的 CVE-2021-21551 漏洞滥用,该漏洞会影响 Dell DBUtil 驱动程序。此 BYOVD(自带易受攻击的驱动程序)技术用于禁用 7 个 Windows 操作系统监控机制并禁用受感染机器上的安全解决方案。在此活动中,Lazarus 还使用了其功能齐全的 HTTP(S) 后门,称为 BLINDINGCAN。
摘要 - ML-KEM和ML-DSA是基于NIST标准的基于晶格后的加密算法。在这两种算法中,K ECCAK是广泛用于得出敏感信息的指定哈希算法,使其成为攻击者的宝贵目标。在故障注射攻击领域,很少有针对K ECCAK的作品,并且尚未完全探讨其对ML-KEM和ML-DSA安全性的影响。因此,许多攻击仍未发现。在本文中,我们首先确定k eccak的各种故障漏洞,这些漏洞通过在实用的循环锻炼模型下操纵控制流来确定(部分)输出。然后,我们系统地分析了错误的K ECCAK输出的影响,并提出了六次针对ML-KEM的攻击,以及针对ML-DSA的五次攻击,包括钥匙恢复,签名伪造和验证旁路。这些攻击涵盖了关键产生,封装,拆卸,签名和验证阶段,使我们的计划成为第一个应用于ML-KEM和ML-DSA的所有阶段。在嵌入式设备上运行的PQClean库的ML-KEM和ML-DSA的C实现中,提出的攻击已验证。实验表明,可以在ARM Cortex-M0+,M3,M4和M33微处理器上使用具有低成本电磁断层注射设置的ARM Cortex-M0+,M3,M4和M33微处理器,可实现89的成功率。5%。一旦断层注射成功,所有提议的攻击都可以通过100%的概率成功。
各指南小组的成员、科学医学协会 (Arbeitsgemeinschaft Wissenschaftlicher Medizinischer Fachgesellschaften eV) 及其下属的科学医学协会(如 DGN)会以最谨慎的态度记录和发布专业协会的指南,尽管如此,他们无法对内容的准确性承担任何法律责任。尤其是对于药品或某些活性物质使用的剂量信息,主治医生必须始终遵守制造商在产品特性摘要和包装说明书中提供的信息以及患者及其疾病在个别治疗案例中的个人风险收益比。免责条款尤其适用于有效期已过指南。
hal是一个多学科的开放访问档案,用于存款和传播科学研究文件,无论它们是否已发表。这些文件可能来自法国或国外的教学和研究机构,也可能来自公共或私人研究中心。
开源软件(OSS)在现代应用程序中无处不在。 它可能构成商业应用程序代码的 90% 以上,并且广泛应用于整个技术堆栈以及开发和运营生命周期。 由于现代软件供应链的复杂性,攻击者有多种机会将恶意代码注入开源组件并感染下游用户。 近年来,我们观察到针对 OSS 的攻击数量和类型异常增加 [12]。 例如,最近的一个案例影响了 PyTorch(一种流行的机器学习模型构建框架)的夜间构建:攻击者通过滥用 pip 的依赖项解析机制,通过依赖项潜入恶意代码 [13]。 其他软件供应链攻击(例如,感染 SolarWind 的 Orion 平台 [10])影响了政府机构和关键基础设施的供应商。因此,一些国家安全机构将软件供应链攻击列为主要威胁之一 [ 2 ], [ 3 ],并且出现了不同的努力(公共和私人)来提高软件供应链的安全性(例如 SLSA 1 )。毫无疑问,软件供应链越来越频繁地受到攻击,而且这个问题正在受到业界和学术界的广泛关注。然而,我们也注意到,现有的文献有些零散,这也是因为缺乏关于攻击者如何将恶意代码注入 OSS 项目的通用的、独立于技术的描述。
摘要。量子傅里叶变换是量子密码分析的基本工具。在对称密码分析中,依赖于 QFT 的隐藏移位算法(如 Simon 算法)已用于对某些非常特殊的分组密码进行结构攻击。傅里叶变换也用于经典密码分析,例如 Collard 等人引入的基于 FFT 的线性密钥恢复攻击(ICISC 2007)。此类技术是否可以适应量子环境至今仍是一个悬而未决的问题。在本文中,我们介绍了一种使用 QFT 进行量子线性密钥恢复攻击的新框架。这些攻击大致遵循 Collard 等人的经典方法,因为它们依赖于对关联状态的快速计算,其中实验关联不是直接可访问的,而是编码在量子态的振幅中。实验相关性是一种统计数据,对于好的密钥,该统计数据预计会更高,并且在某些情况下,增加的幅度会相对于对密钥的穷举搜索产生加速。同样的方法还产生了一系列新的结构攻击,以及使用经典已知明文查询的二次方以外的量子加速的新例子。