2023年9月5日至8日,美国国家标准技术研究所(NIST)持有公路自动化车辆的第二个标准和性能指标。这项为期四天的虚拟活动提供了NIST最近在自动化车辆(AVS)的工作的最新信息,并为利益相关者提供了提供有关当前和未来NIST研究的反馈和意见的机会。研讨会包括高级主题演讲,一系列行业主题演讲以及有关其当前AV活动的NIST演示。行业的主旨演讲和NIST演示与突破性会议配对,讨论了NIST在六个关键领域的进步,社区挑战和利益相关者的研究需求:系统互动,感知,网络安全,通信,人工智能和数字基础设施。普遍同意,延期标准可以更好地比较新兴技术。其他关键主题包括:1)用于自动化和相关性的数字技术问题,包括人工智能,机器学习和智能连通技术(即车辆到车辆(V2V),车辆到车辆到媒介物(V2i),v2i),以及车辆到达的everyverthing(V2X); 2)需要标准化或通用语言来改善信息共享; 3)开放数据集,以支持和验证系统组件和领域的技术进步和标准化(即与技术并行演变的标准); 4)NIST作为召集人将各种利益相关者聚集在一起进行知识交流和跨行业对话的关键作用。
隐私问题在实体之间不适当传输信息期间出现了突出的问题。现有的研究主要是通过探索狭义预定模式中的各种隐私攻击,防御和评估,同时忽略隐私不是一个孤立的,无上下文的概念,仅限于传统上敏感的数据(例如,社会要求),但与错综复杂的社会环境交织在一起,使人们对潜在的隐私构成的识别和分析变得复杂。大型语言模式的出现(LLMS)提供了前所未有的机会,以纳入隐私法中概述的细微差别方案,以解决这些综合隐私问题。但是,开源相关案例研究的稀缺性限制了LLM与特定法律法规保持一致的效率。为了应对这一挑战,我们介绍了一个新颖的框架,即旧的C oin 1,以有效地在隐私法律中进行司法评估侵犯隐私权的诉讼。我们的框架利用了纽约完整性作为桥梁的理论,创造了基于相关审核法规(例如HIPAA)的许多合成场景,以帮助LLMS理解现实世界中确定隐私风险的复杂环境。广泛的实验结果表明,G旧-C oin显着增强了LLMS在确认整个实际法院案件中隐私风险方面的能力,超过了不同的Judicial任务的基准。
(v)软件主要是为了通过互联网连接并与之建立联系的软件,通过电缆,电话线,无线或卫星或其他方式可易于使用,在十二(12)个月内,美国人在ICT交易之前的任何时候都在使用超过1 milion的美国人使用,包括: (b)移动应用程序; (c)游戏应用程序; (d)基于Web的应用程序; (e)连接的软件应用程序;或(vi)ICT与:(a)人工智能和马克学习; (b)量子密钥分布; (c)量子计算; (d)无人机; (e)自治系统;或(f)高级机器人技术。(b)本部分不适用于ICT交易:(1)涉及美国人作为根据美国政府 - 工业授权计划授权的交易的一方收购ICT项目; (2)美国外国投资委员会(CFIUS)正在积极审查或已审查,作为涵盖交易或承保的房地产交易,或根据1950年《 De-Fense Product Act》第721条的一部分,作为修正案及其实施法规的第721条。(c)尽管本节(b)(2)款的豁免,但当事方在CFIUS审查的交易中进行的ICT交易并不属于CFIUS审查或CFIUS审查的涵盖房地产Trans-trans诉讼的一部分。
摘要 - 由于其批判性质,医疗基础设施需要强大的要求程序,技术和政策。由于物联网(IoT)具有多样化的技术,已成为未来医疗保健系统不可或缺的组成部分,因此由于其固有的安全性限制,其资源限制来自资源限制,因此需要进行详尽的分析。现有用于物联网连接性的通信技术,例如5G,将基础通信基础架构的通信安全提供到一定级别。但是,不断发展的医疗保健范式需要适应物联网设备的不同资源限制的自适应安全程序和技术。在考虑“ 5G安全沙盒”之外的组件(例如IoT节点和M2M连接)之外,对自适应安全性的需求特别明显,这引入了其他安全挑战。本文提出了独特的医疗保健监控要求,并研究了现有的基于加密的安全性,以提供必要的安全性。此外,这项研究介绍了一种新颖的方法,可在医疗保健IoT中优化安全性和性能,尤其是在诸如远程患者监测之类的关键用例中。最后,实际实施的结果证明了系统性能的明显改善。索引条款 - 自动安全性;卫生保健; iomt;远程患者监测; mqtt;物联网(物联网)。
摘要信号使者最近引入了一种新的Asyn-Chronous Key协议协议协议,称为PQXDH(量子后扩展Diffie-Hellman),该协议旨在提供Quantum Forward的秘密,此外,除了以前的X3DH(Extended Diffie-Hellman)已提供的真实性和机密性保证外。更确切地说,PQXDH试图保护Mes-sages的机密性免受收获 - 少数分解量的攻击。在这项工作中,我们正式指定PQXDH协议,并使用两个正式的验证工具分析其安全性,即P Roverif和C Rypto V Erif。特别是我们询问PQXDH是否保留了X3DH的保证,是否涉及Quantum Forward Corport Crecrecy,以及是否可以与X3DH一起进行策划。我们的分析确定了PQXDH指定中的几个缺陷和潜在的漏洞,尽管由于我们在本文中描述的特定实现选择,这些漏洞在信号应用中并非在信号应用中得到利用。为了证明当前实施的安全性,我们的分析特别强调了对KEM的附加约束属性的需求,我们正式为Kyber定义并证明了Kyber。我们与协议设计师合作,根据我们的发现开发更新的协议规范,在该发现中,每个更改均已正式验证和验证。这项工作确定了一些陷阱,即社区应意识到升级协议的升级后安全。它还证明了与协议设计合作使用正式验证的实用性。
大型和中型组织采用各种安全系统来保护其资产。这些系统通常由不同的供应商开发,专注于不同的威胁,通常是独立工作的。他们产生了单独的和庞大的警报,这些警报必须由经常负担负担的安全分析师对其进行监控和分析。先前的工作试图通过更好地关联和优先考虑警报来支持分析师。在这项工作中,我们建议使用集成层(IL)结合单个安全系统的智慧。,我们通过将IL部署在一个运行四个非常不同的选择检测系统的大型全球组织(50,000多名员工)中来验证了我们的想法。我们通过使用端到端的红线练习来生成真实的攻击数据。进行培训,我们将数据集标记为直接来自事件响应团队的评估,而不是使用先前的工作中的第一/第二层分析中心(SOC)分析师的升级决策。我们表明,我们的方法大大减少了进行调查的警报的数量,同时保持了多步攻击检测的高性能 - Matthews相关系数(MCC)达到0。998。模型对从不同安全系统得出的特征的实质性依赖性支持了我们集成方法的可行性。在我们的系统中添加的解释性层使分析师洞悉为什么特定情况被标记为攻击或非攻击。基于测试结果,我们的方法已添加到生产设置中。
弗兰克·G·克洛兹中将(美国空军学院国际事务学士;牛津大学国际关系研究硕士;牛津大学政治学博士)现任科罗拉多州彼得森空军基地空军太空司令部副司令。他协助司令官开发、采购和运行空军的太空和导弹系统。该司令部负责监督全球卫星指挥和控制网络、通信、导弹预警和发射设施,并确保美国洲际弹道导弹部队的战备状态。该司令部由 39,700 多名太空专业人员组成,他们为北美防空司令部和美国战略司令部提供作战力量和能力。克洛兹将军还指导和协调总部参谋部的活动。他曾指挥过民兵导弹中队、导弹发射特遣队、作战大队、导弹联队和一支空军。这位将军的参谋职务包括空军参谋部、国防部长办公室和国务院白宫研究员。他还曾任空军学院、布鲁塞尔北约总部、俄罗斯莫斯科美国大使馆的教员,并担任白宫国家安全委员会核政策和军备控制主任。克洛茨将军毕业于中队军官学校、国家战争学院和国家安全计划高级官员学院。
没人能近到偷听得到:这种机制就是密码学,它是唯一能直接保护脱离发送者和接收者物理控制的信息的安全机制。20 世纪初,密码学是一种劳动密集型、容易出错的过程,只能将少量书面材料转换成加密的密文形式。21 世纪初,计算机可以以每秒 10 亿比特的速率快速、可靠且廉价地完成密码学。这一进步与通信领域的进步相称,但当今世界受密码学保护的通信仍然微乎其微。部分原因是将密码学集成到通信系统中以实现安全存在技术难度,部分原因是相关的营销问题。正确实施加密安全需要在基础设施上进行大量的前期支出,而除非几乎覆盖所有地方,否则大部分好处都会丧失,这两种情况都会阻碍投资。这些因素导致市场缺乏稳健性,使其容易受到第三个因素——政治反对的侵害。随着电信质量的提高和重要性的提高,警察和情报机构越来越广泛地利用电子窃听的可能性。这些机构现在担心,商业世界中密码学的发展将剥夺他们的安全
执行摘要 如今,安全和安保是两项分别处理的风险驱动活动,这带来了高效且经济地协同设计这两个专业的行业挑战。显然,在专名学 1 、算法、(形式化)方法和工具方面有很大机会共享,特别是为了在可控成本下达到更高水平的保证。 可交付成果 D3.4.4 分为两部分。第 A 部分(本文档)是对软件密集型关键信息系统的安全和安全协同工程的广泛最新进展。它主要涵盖学术出版物和行业标准。第 B 部分(配套文件)首先报告了专用于安全和安全协同工程的两个原型工具。第一个原型是由 MERgE 合作伙伴根据 MERgE 软件定义无线电测试用例的安全和安保要求设计和开发的。该文件回顾了要求并介绍了高级设计。该原型的评估结果可在可交付成果 D1.1.1d - TCS 评估中找到。第二个原型称为 AVATAR,由巴黎高科电信公司开发,是我们在研究最新技术时发现的。我们对这个学术工具进行了深入评估。基于我们在最新技术工作(B 部分提供了综合)和工具原型设计工作中获得的经验,B 部分继续提出研究和开发建议
当前的学术脆弱性研究主要是为了识别程序和系统中的单个错误和漏洞。然而,这与依赖一系列步骤(即一系列漏洞)实现其目标的序列的现代高级攻击的趋势不断增长,通常会纳入单独的良性行动。本文为使用AI计划自动发现了这种剥削链的自动发现。尤其是我们旨在发现特权升级链,这是一些最关键和最普遍的策略威胁,涉及利用脆弱性以获得未经授权的访问和对系统的控制。我们将方法作为一种工具,即链反应器,将问题建模为一系列动作,以实现从初始访问目标系统的特权升级。链反应器提取有关目标可执行文件,系统配置和已知漏洞的信息,并将此数据编码为计划域定义语言(PDDL)问题。使用现代计划者,ChainReactor可以生成结合脆弱性和良性动作的链条。我们评估了3个综合脆弱VM,504个现实世界的亚马逊EC2和177个数字海洋实例的链反应器,证明了其重新发现已知特权库存利用的能力,并确定了以前未报告的新链。具体而言,评估表明,链反应器成功地重新发现了捕获链中的漏洞链(CTF)机器,并确定了16个亚马逊EC2和4个数字海洋VM的零日链。