VIII。 参考文献[1] Preskill,J。量子计算40年后。 Arxiv 2021,Arxiv:2106.10522。 [2] Arute,f。; Arya,K。; Babbush,r。培根,d。; Bardin,J.C。; Barends,R。; Martinis,J.M。 使用可编程超导处理器的量子至上。 自然2019,574,505–510。 [CrossRef] [PubMed] [3] Bova,F。; Goldfarb,A。; Melko,R.G。 量子计算的商业应用。 EPJ量子技术。 2021,8,2。 [CrossRef] [PubMed] [4] Castelvecchi,D。从量子黑客中拯救互联网的种族。 自然2022,602,198–201。 [CrossRef] [PubMed] [5] Steve,M。网络犯罪,每年在2025年到达世界10.5万亿美元。 网络犯罪杂志。 2020年11月13日。 在线可用:https://cybersecurityventures.com/cybercrime-damages-6---------- triml-2021(于2022年8月8日访问)。 [6] Cornea,A.A。; Obretin,A.M。关于量子计算环境中软件开发迁移的安全问题;布加勒斯特经济学大学信息学和经济控制学系:罗马尼亚布加勒斯特,2002年;第5卷,pp。 12–17,ISSN 2619-9955。 [Crossref] [7] Rozell,D.J。 现金是国王。 自然2022,16,2022。 [CrossRef] [PubMed] [8] De Wolf,R。量子计算机对社会的潜在影响。 道德信息。 技术。 2017,19,271。 [Crossref] [9] Grimes,R.A。加密启示录:准备量子计算破坏当今加密的一天;约翰·威利(John Wiley&Sons):美国新泽西州霍博肯,2019年。 Arxiv 2022,Arxiv:2205.02761。VIII。参考文献[1] Preskill,J。量子计算40年后。Arxiv 2021,Arxiv:2106.10522。[2] Arute,f。; Arya,K。; Babbush,r。培根,d。; Bardin,J.C。; Barends,R。; Martinis,J.M。使用可编程超导处理器的量子至上。自然2019,574,505–510。[CrossRef] [PubMed] [3] Bova,F。; Goldfarb,A。; Melko,R.G。量子计算的商业应用。EPJ量子技术。 2021,8,2。 [CrossRef] [PubMed] [4] Castelvecchi,D。从量子黑客中拯救互联网的种族。 自然2022,602,198–201。 [CrossRef] [PubMed] [5] Steve,M。网络犯罪,每年在2025年到达世界10.5万亿美元。 网络犯罪杂志。 2020年11月13日。 在线可用:https://cybersecurityventures.com/cybercrime-damages-6---------- triml-2021(于2022年8月8日访问)。 [6] Cornea,A.A。; Obretin,A.M。关于量子计算环境中软件开发迁移的安全问题;布加勒斯特经济学大学信息学和经济控制学系:罗马尼亚布加勒斯特,2002年;第5卷,pp。 12–17,ISSN 2619-9955。 [Crossref] [7] Rozell,D.J。 现金是国王。 自然2022,16,2022。 [CrossRef] [PubMed] [8] De Wolf,R。量子计算机对社会的潜在影响。 道德信息。 技术。 2017,19,271。 [Crossref] [9] Grimes,R.A。加密启示录:准备量子计算破坏当今加密的一天;约翰·威利(John Wiley&Sons):美国新泽西州霍博肯,2019年。 Arxiv 2022,Arxiv:2205.02761。EPJ量子技术。2021,8,2。[CrossRef] [PubMed] [4] Castelvecchi,D。从量子黑客中拯救互联网的种族。自然2022,602,198–201。[CrossRef] [PubMed] [5] Steve,M。网络犯罪,每年在2025年到达世界10.5万亿美元。网络犯罪杂志。2020年11月13日。在线可用:https://cybersecurityventures.com/cybercrime-damages-6---------- triml-2021(于2022年8月8日访问)。[6] Cornea,A.A。; Obretin,A.M。关于量子计算环境中软件开发迁移的安全问题;布加勒斯特经济学大学信息学和经济控制学系:罗马尼亚布加勒斯特,2002年;第5卷,pp。12–17,ISSN 2619-9955。 [Crossref] [7] Rozell,D.J。 现金是国王。 自然2022,16,2022。 [CrossRef] [PubMed] [8] De Wolf,R。量子计算机对社会的潜在影响。 道德信息。 技术。 2017,19,271。 [Crossref] [9] Grimes,R.A。加密启示录:准备量子计算破坏当今加密的一天;约翰·威利(John Wiley&Sons):美国新泽西州霍博肯,2019年。 Arxiv 2022,Arxiv:2205.02761。12–17,ISSN 2619-9955。[Crossref] [7] Rozell,D.J。现金是国王。自然2022,16,2022。[CrossRef] [PubMed] [8] De Wolf,R。量子计算机对社会的潜在影响。道德信息。技术。2017,19,271。[Crossref] [9] Grimes,R.A。加密启示录:准备量子计算破坏当今加密的一天;约翰·威利(John Wiley&Sons):美国新泽西州霍博肯,2019年。Arxiv 2022,Arxiv:2205.02761。[10] Schiffer,B.F.量子计算机作为生存风险的放大器。11。Casati,N.M。使用量子计算机在了解文化和全球业务成功中。全球企业的文化;帕尔格雷夫·麦克米伦(Palgrave Macmillan):瑞士夏(Cham),2021年; pp。77–103。 [11] Scott,F.,iii。 量子作为服务的买家指南:用于租用的Qubits。 在线提供:https://www.zdnet.com/article/abuyers-guide-to-quantum-as-a-a-service-qubits-qubits-for-hire/(2021年5月21日访问)。 [12] Sharma,S.K。 ; Khaliq,M。量子计算在软件取证和数字证据中的作用:问题和挑战。 限制。 未来应用。 量子加密。 2021,169–185。 [13] Raheman,F。; Bhagat,T。; Vermeulen,b。 Van Daele,P。零漏洞计算(ZVC)是否有可能? 检验假设。 未来互联网2022,14,238。 [CrossRef] [14] Alagic,G。; Alagic,G。; Alperin-Sheriff,J。; Apon,d。;库珀,D。; dang,q。 Smith-Tone,D。关于NIST量子后加密标准化过程的第一轮的状态报告;美国国家标准技术研究所美国商务部:华盛顿特区,美国,2019年。 在线提供:https://tsapps.nist.gov/publication/get_pdf.cfm?pub_id=927303(2022年8月8日访问)。 [15] Hoschek,M。量子安全性和6G关键基础架构。 serb。 J. Eng。 托管。 2021,6,1-8。 [CrossRef] [16] Lennart,B。;本杰明,K。 Niko,M。; Anika,P。; Henning,S。何时以及如何为量子加密后做准备。77–103。[11] Scott,F.,iii。量子作为服务的买家指南:用于租用的Qubits。在线提供:https://www.zdnet.com/article/abuyers-guide-to-quantum-as-a-a-service-qubits-qubits-for-hire/(2021年5月21日访问)。[12] Sharma,S.K。; Khaliq,M。量子计算在软件取证和数字证据中的作用:问题和挑战。限制。未来应用。量子加密。2021,169–185。[13] Raheman,F。; Bhagat,T。; Vermeulen,b。 Van Daele,P。零漏洞计算(ZVC)是否有可能?检验假设。未来互联网2022,14,238。[CrossRef] [14] Alagic,G。; Alagic,G。; Alperin-Sheriff,J。; Apon,d。;库珀,D。; dang,q。 Smith-Tone,D。关于NIST量子后加密标准化过程的第一轮的状态报告;美国国家标准技术研究所美国商务部:华盛顿特区,美国,2019年。在线提供:https://tsapps.nist.gov/publication/get_pdf.cfm?pub_id=927303(2022年8月8日访问)。[15] Hoschek,M。量子安全性和6G关键基础架构。serb。J. Eng。 托管。 2021,6,1-8。 [CrossRef] [16] Lennart,B。;本杰明,K。 Niko,M。; Anika,P。; Henning,S。何时以及如何为量子加密后做准备。J. Eng。托管。2021,6,1-8。[CrossRef] [16] Lennart,B。;本杰明,K。 Niko,M。; Anika,P。; Henning,S。何时以及如何为量子加密后做准备。麦肯锡数字。2022年5月4日。在线提供:https://www.mckinsey.com/business-functions/mckinsey-digital/our-insights/when-and-how-to-to-prepor-for-prepor-for-post-post-quantum-cryptography(于2022年8月8日访问)。[17]计算机安全研究中心。量子密码学PQC:研讨会和时间表。nist; 2022年7月7日。在线提供:https://csrc.nist.gov/projects/post-quantum-cryptography/workshops-and-timeline(2022年8月8日访问)。[18] Edlyn,T。有关抗量子的加密标准的NIST公告。立即行动!隐性。2022年7月6日。在线提供:https://www.cryptomathic.com/news-events/blog/the-nist-anist-annoception-on-quantumresistant-cryptography-standards-isandards-is-is-in.-act.-act-now(于2022年8月8日访问)。[19] Mathew,S。旨在防止量子黑客的加密很容易破裂。新科学家。2022年3月8日。在线提供:https://www.newscientist.com/article/2310369-Encryption-meant-to-protect-agep procect-against-quantum-hackers-is-is-seasily-cracked/(于2022年5月28日访问)。
CSUSB ScholarWorks 研究生院免费向您提供该项目,供您开放访问。该项目已被 CSUSB ScholarWorks 的授权管理员接受,可纳入电子论文、项目和学位论文。如需更多信息,请联系 scholarworks@csusb.edu 。
ACKNOWLEDGMENTS ......................................................................................... iii ABSTRACT ............................................................................................................... iv LIST OF ILLUSTRATIONS ..................................................................................... vii LIST OF TABLES ..................................................................................................... viii第1章INTRODUCTION ......................................................................................... 1 1.1 Emerging Applications of Autonomous Vehicles ................................... 1 1.2 Security Concerns for Autonomous Vehicles .......................................... 1 1.3 AutoMav Autonomous Ground Vehicle .................................................. 2 1.4 NIST Risk Management Framework ....................................................... 2 2。LITERATURE REVIEW .............................................................................. 4 2.1 Vehicle Cybersecurity .............................................................................. 4 3.METHODOLOGY ........................................................................................ 5 3.1 AutoMav Design Process ......................................................................... 5 3.2 NIST Risk Management Framework ....................................................... 5 3.2.1 Categorize Information System ...................................................... 6 3.2.2 Select Security Controls ................................................................................................................................................................. 7 3.2.3实施安全控制.......................................................................
i.c. 问题论文的模式应为问题论文的模式。 部分(a) - 非常简短的答案此部分包括非常简短的答案问题。 将在第8部分中提出问题,候选人必须回答任何5个问题。 每个问题都带有2个标记,这部分总共带有10分。 5 x 2标记= 10分部分(b) - 简短答案问题该部分由简短的答案问题组成。 将在第8部分中提出问题,候选人必须回答任何5个问题。 每个问题都带有2个标记,这部分总共带有10分。 5 x 5标记= 25分部分(c) - 论文问题该部分由论文问题组成。 将在第3部分中提出问题,候选人必须回答任何2个问题。 每个问题带有12.5分。 2 x 12.5分数= 25分数检查持续时间:3小时。 最大分数:100分(WE 60分和IA 40分)[我们 - 书面考试,IA - 内部评估]i.c.问题论文的模式应为问题论文的模式。部分(a) - 非常简短的答案此部分包括非常简短的答案问题。将在第8部分中提出问题,候选人必须回答任何5个问题。每个问题都带有2个标记,这部分总共带有10分。5 x 2标记= 10分部分(b) - 简短答案问题该部分由简短的答案问题组成。将在第8部分中提出问题,候选人必须回答任何5个问题。每个问题都带有2个标记,这部分总共带有10分。5 x 5标记= 25分部分(c) - 论文问题该部分由论文问题组成。将在第3部分中提出问题,候选人必须回答任何2个问题。每个问题带有12.5分。2 x 12.5分数= 25分数检查持续时间:3小时。最大分数:100分(WE 60分和IA 40分)[我们 - 书面考试,IA - 内部评估]
这项研究旨在根据建构主义的观点来分析美国和中国之间的网络战。建构主义是一种替代观点,它提供了以下基本观念,即国际结构是一种社会建构。通过使用定性方法,这项研究的结果表明,根据建构主义的观点,Cyberwar被视为无政府状态,这意味着,如果美国对中国的合作,网络空间中的战争将仍然是幻想。相反,如果美国以冲突方式看待中国,Cyberwar将成为现实,并具有成为真正的战争的影响。结论是,为了确保网络空间的和平,两国需要彼此互动,以便在感知中有相似之处可以促进相互理解,共同的规范和对身份的尊重的态度,这些态度最终改变了他们作为朋友而不是敌人而不是敌人的看法。
对网络工作者的需求超出了劳动力发展和教育系统的现有能力。国家安全环境的动态性质以及全球危机、新技术和新威胁的快速加速加剧了这一挑战。为了应对这些挑战,NCWES 中的指导方针旨在扩大网络职业对更多美国人的吸引力,过渡到基于技能的招聘和人才发展方法,并鼓励网络劳动力和教育生态系统的发展。这些要求正在推动该战略的实施,以应对最迫切的需求,即填补数十万个空缺的网络职位,改善联邦和国家网络劳动力的数据,并过渡到基于技能的招聘和人才发展方法。
695.644 Computer Forensics VL 695.646 Engineering Runtime Malware Detection VL 695.647 Cyber Threat Hunting and Intelligence VL 695.741 Information Assurance Analysis O O O 695.742 Digital Forensics Technologies and Techniques O VL 695.744 Reverse Engineering and Vulnerability Analysis O O 695.749 Cyber Exercise 605.728 Quantum Computation O夏季春季春季695.631 AI网络安全o 695.634智能车辆:连接和自动驾驶汽车的网络安全VL 695.637 AI和自主权介绍AI和自主权o 695.715的自主行动简介O/VL 695.737 AI 695.737 vl 695.713 a vl 695.613逻辑:系统,语义和模型O 605.636自主计算VL 605.649机器学习介绍O O/VL O/VL 605.746先进的机器学习O O网络操作夏季秋季695.615网络物理系统安全系统安全o 695.622 Web Security O 695.643介绍了EDENICER ECTORIAL o o 695.643 s PROTAIL o ENALICAL o o o o o o o o o o o o o o o o o 695. o o o o o o 695. o o o 695. o o o 695. o o 69 o o o695。o695.eo o 69 o o o数字取证技术和技术O VL 605.731云计算安全性o网络o网络夏季秋季695.621公共密钥基础架构和管理电子安全vl O 695.622 Web Security o O O o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o
咨询和公开发布 • CISA:即将举行的国家网络事件响应计划 (NCIRP) 虚拟聆听会议 • CISA:国家互联网安全月:今年 6 月,采取 4 个简单步骤确保在线安全 • CISA 和 FBI:打击 SGL 注入 • CISA:操作指南 - Shodan 之外的内容 • CISA 和 NSA:减少跨运营技术暴露的建议措施 • 美国和国际合作伙伴:网络访问安全的现代方法 • 联合产品:保护 OT 运营免受持续的亲俄黑客活动的侵害 • 联合产品发布:2024 年美国联邦选举:内部威胁 • 罗克韦尔:断开设备与互联网连接以防止网络威胁的客户指南 白宫报告揭露 Cy23 美国政府数据泄露 一份新发布的白宫报告揭开了 CY23 网络安全事件的面纱——并且是一篇引人入胜的文章(取决于您的观点)。值得注意的披露包括,其中 38% 是由于员工滥用政府系统造成的;而且似乎没有一个政府机构在报告期内毫发无损地受到严重的网络安全事件的影响。(The Register;2024 年 6 月 12 日)参见白宫报告:2024 年美国网络安全态势报告另请参阅:FISMA 报告称,去年联邦政府遭遇更多网络攻击但检测效果更好美国与乌克兰的新协议包括网络安全承诺上周,美国总统和乌克兰总统举行会谈,讨论在可预见的未来持续向乌克兰提供支持。最终达成的支持协议的核心是寻求增强乌克兰在包括网络领域在内的各种战场领域抵御俄罗斯侵略的能力。协议的关键点之一是美国协助检测/阻止黑客针对乌克兰关键基础设施网络的网络攻击。 (The Record;24 年 6 月 14 日)软件许可疾病正在感染我们国家的网络安全观点。本月,微软总裁布拉德·史密斯在美国众议院国土安全委员会的听证会上被质问,该听证会涉及政府面临的网络安全问题,而这些问题的直接原因是微软的安全漏洞。然而,这些问题不仅仅归结于不安全的产品。它们是更严重疾病的症状——市场和竞争政策的失误使微软几乎主宰了所有公共部门技术市场,而监督部门未能正确诊断更深层次的原因,使我们所有人都处于危险之中。(Dark Reading;24 年 6 月 18 日)另请参阅:微软选择利润而不是安全;告密者称,美国政府容易受到俄罗斯的攻击另请参阅:验证软件是否安全构建的过程今天开始 中国网络间谍活动自 2021 年以来针对亚洲电信运营商 与中国有关的网络间谍组织与一场长期活动有关,该活动至少自 2021 年以来已渗透到位于一个亚洲国家的多家电信运营商。博通旗下赛门铁克威胁猎人团队在与 The Hacker News 分享的一份报告中表示:“攻击者在目标公司的网络上放置后门,还试图窃取凭据。” 这家网络安全公司没有透露目标国家,但表示发现证据表明恶意网络活动可能早在 2020 年就开始了。它补充说,这些攻击还针对了一家未具名的为电信行业提供服务的服务公司和另一个亚洲国家的一所大学。此次活动使用的工具与中国间谍组织 Mustang Panda(又名 Earth Preta 和 Fireant)、RedFoxtrot(又名 Needleminer 和 Nomad Panda)和 Naikon(又名 Firefly)近年来开展的其他任务有重叠。(Hacker News;2024 年 6 月 20 日)