深度学习(DL)已被证明在检测不断发展的复杂恶意软件方面具有有效性。,尽管深度学习减轻了功能工程问题,从而找到了最佳的DL模型的体系结构和一组超参数,但仍然是一个需要领域专业知识的挑战。此外,许多提出的最新模型非常复杂,可能不是不同数据集的最佳选择。一种有希望的方法,即自动化机器学习(AUTOML),可以通过自动化ML管道密钥组件(即超参数优化和神经架构搜索(NAS))来减少开发自定义DL模型所需的域专业知识。Automl减少了设计DL模型所涉及的人类反复试验的数量,在最近的实现中,可以找到具有相对较低计算开销的新模型体系结构。对使用汽车进行恶意软件检测的可行性的研究非常有限。这项工作提供了全面的分析和有关将AUTOML用于静态和在线恶意软件检测的见解。对于静态,我们的分析是在两个广泛使用的恶意软件数据集上进行的:Sorel-20m,以在大型数据集上演示效率;和Ember-2018,这是一个较小的数据集,该数据集特定于策划,以阻碍机器学习模型的性能。此外,我们还显示了调整NAS过程参数的效果,以在这些静态分析数据集中找到更佳的恶意软件检测模型。此外,我们还证明了Automl是在线恶意软件检测方案中使用卷积神经网络(CNN)的云IAAS的表现。我们使用新生成的在线恶意软件数据集将AutoML技术与六个现有的最先进的CNN进行了比较,而在恶意软件执行期间,有或没有其他应用程序在后台运行。我们表明,与最先进的CNN相比,汽车技术的性能更高,而在架构上很少有开销。一般而言,我们的实验结果表明,基于汽车的静态和在线恶意软件检测模型的性能比文献中介绍的最先进的模型或手工设计的模型在标准杆上甚至更好。
2,3,4学生,网络安全系,Paavai工程学院,Namakkal Abstract Cloud Computing对虚拟化的依赖引入了安全风险,尤其是侧道通道攻击,这些攻击利用共享资源来推断敏感数据。这些攻击利用CPU缓存,内存访问模式,时机变化和功耗来从共同定位的虚拟机(VMS)中提取机密信息。本文在虚拟化的云环境中分类了新兴的侧道渠道威胁,分析攻击向量,例如基于缓存的基于内存,基于内存,功率分析,时机和基于网络的侧向通道攻击。它还评估了现有的对策,包括基于硬件的隔离,软件防御和管理程序级别的安全性增强功能。此外,本文探讨了跨VM侧向通道攻击的现实案例研究,并提出了未来的缓解策略,例如AI驱动的异常检测,量子弹性加密和安全的硬件创新。解决这些漏洞对于确保数据机密性和对多租户云基础架构的信任至关重要。加强针对侧通道攻击的防御能力将在云计算的未来安全性中起关键作用。关键字:云安全性,侧渠道攻击,管理程序安全性,多租户云环境简介云计算通过提供可扩展,成本效益和需求计算资源来改变现代IT基础架构。各个行业的组织越来越依赖云服务来存储,处理和管理敏感数据。在云计算的核心上是虚拟化,它使多个虚拟机(VM)能够通过管理程序在共享的物理硬件上操作。虚拟化增强了资源利用率和运营效率,但它也引入了安全风险,尤其是侧通道攻击。侧通道攻击通过共享硬件资源而不是利用软件漏洞来利用间接信息泄漏。在多租户云环境中,攻击者可以通过分析缓存访问模式,内存交互,时机变化,功耗或网络流量来提取敏感数据。与通常需要直接访问目标系统的常规攻击不同,侧渠道攻击使对手可以从共同居民VM中推断机密信息,而不会违反传统的安全机制。日益增长的基础设施 - AS-A-Service(IAAS)和平台为AS-AS-Service(PAAS)模型增加了侧向通道攻击的风险,因为不同的租户经常共享相同的物理
• 匿名化包括可用于确保载有个人数据的数据集完全且不可逆地匿名化的技术,以使它们与已识别或可识别的自然人无关,或者数据主体无法或不再可识别。 • 生物特征识别或生物特征识别是指基于个人的生物学和行为特征自动识别个人。 • 现金转移计划或规划、现金援助干预和现金援助是人道主义领域的术语,用来描述以代金券或现金形式提供的人道主义援助。 • CERT – 计算机应急响应小组 • CISO – 首席安全信息官 • 同意是指数据主体自愿、具体和知情地表明其意愿,数据主体借此表示同意处理与其有关的个人数据。 • CSIRT – 计算机安全事件响应小组 • CSO – 首席安全官 • CTO – 首席技术官 • 数据分析是指将大量不同来源的信息(大数据)结合起来,并使用复杂的算法对其进行分析,以提供决策依据的做法。 • 数据控制者是指单独或与他人共同决定处理个人数据的目的和方法的个人或组织。 • 数据处理者是指代表数据控制者处理个人数据的个人或组织。 • 数据保护影响评估或 DPIA 是指识别、评估和解决项目、政策、方案或其他举措对个人数据产生的风险的评估。 • 数据主体是指可直接或间接识别的自然人(即个人),尤其是通过个人数据。 • 本《手册》中的 DPO 是指人道主义组织的内部数据保护办公室或数据保护官。 • 无人机是远程控制或自主操作的小型空中或非空中单位。它们也被称为无人驾驶飞行器 (UAV) 或遥控飞机系统 (RPAS)。 • 进一步处理是指对个人数据的额外处理,其范围超出了收集数据时最初指定的目的。 • 健康数据是指与个人身体或精神健康有关的数据,这些数据可揭示有关其健康状况的信息。 • 人道主义行动是指为应对人道主义紧急情况而以公正的方式开展援助、救济和保护行动的任何活动。人道主义行动可能包括“人道主义援助”、“人道主义救助”和“保护”。 • 人道主义紧急情况是指对社区或其他大型群体的健康、安全、保障或福祉构成严重威胁的事件或一系列事件(特别是由武装冲突或自然灾害引起的事件)。通常覆盖广阔的区域。• 人道主义组织是指根据其职责和/或使命,在人道主义紧急情况下提供援助以减轻人类苦难、保护生命和健康并维护人类尊严的组织。• IaaS – 基础设施即服务
SUPPLY OF GOODS 1 Supply of Printed Stationery 2 Supply of Rubber Stamps and Company Seals 3 Supply and Delivery of General Office Supplies and Stationery 4 Supply of Milk (Fresh and Long Life) 5 Supply of Staff ID Cards Accessories - Branded Lanyards, Staff ID Card Holders, Blank Printable RFID Cards, Blank Non-RFID Print 6 Supply of Branded Corporate Gift Items and Customer Gift Hampers 7 Supply and Design of Branded Promotional Items (Branded T-Shirts Etc.)8供应瓶装水和水分配器,包括服务9办公家具,配件和家具10发电机的供应和服务,备件,备件和配件11供应,安装和维修电动围栏12供应和维护消防设备的供应和维护设备和消防系统的供应和抑制系统14供应和维修系统的供应和维修系统14燃料卡和燃油式汽车,燃油式和燃油汽车,燃油式和燃油式汽车,燃油式和燃油式车辆,燃油式燃料,燃料燃料,燃料燃料,燃油式燃料,燃油式燃料,燃油式燃料,燃油式燃料,燃油式燃料,燃油式燃料,燃油式和燃油式车辆。 16标牌和品牌的供应,安装和维护17供应洗护用品,清洁材料,烟雾,纸巾,洗涤剂等。18供应,安装和维护CCTV系统和相关配件19盆栽植物和鲜花的供应和维护20资产标记条形码的供应和标记服务的提供21供应,安装和维护电梯和电梯22计算机软件和许可(金合作伙伴和上文)的供应,Microsoft Office 23电脑供应硬件,打印机,笔记本电脑,服务器和其他计算机配件24供应,安装和维护网络设备(路由器,交换机,调制解调器等)25存储设备的供应,安装和维护(硬盘,SSD,磁带驱动器等)26供应,安装和维护IT外围设备和配件27移动设备的供应(智能手机,平板电脑等)28供应,安装和维护公共地址系统,视觉设备29电源和电池备用系统30供应,安装和维护复印机和打印机31供应,安装和维护操作系统(Windows,MacOS,Linux等)32供应,安装和维护生产力软件(Microsoft Office,Google Workspace等)
AKCEPT数据,执行功能,显示重新塑料并根据需要存储thoz数据或重新塑造的电子设备iz iz iz iz。它是对硬件和软件资源的紧缩,这些硬件和软件资源使thiz用户不断地提供各种功能。硬件iz的物理komponents的物理komponents,例如AZ A处理器,内存设备,监视器,键盘等,而软件IZ IZ一组会通过硬件资源适当地使用Funcion的训练或指令。Thiz Quipooter具有三个ImportInt Komponent:输入单元,中央处理单元(CPU)和输出单元。将在下面讨论:1。输入单元:附加到Thiz Compooter的输入设备的输入单元Konsist。这些设备将输入输入,并将其konvert konvert到Th Quipooter unordands的二进制语言中。一些常见的输入将AR键盘,鼠标,操纵杆,扫描仪等分离2。中央处理单元(CPU):onz th信息iz通过输入设备输入了台式机,处理器对其进行操作。th cpu iz称其为Th Qpooter的大脑,因为它是TH钳子的控制中心。它首先从内存中指令说明,然后对其进行解释,以便知道要做什么。如果需要,请从内存或输入设备获取数据。THEFTER CPU执行或执行所需的KOMPONTAIN,ZEN要么存储TH输出,要么在输出devize上显示它。th cpu haz三个主要的komponents,对不同的funkcions负责:算术逻辑单元(ALU),控制单元(CU)和内存rezisters。算术kalkles包括加法,减法,乘法和分裂。A.算术和逻辑单元(ALU):Alu执行数学kallations并进行逻辑策略。逻辑说明参与了两个数据项的比较,以查看一个iz iz iz更大或更小或相等。Th算术逻辑单元iz th cpu的主要功能是TH CPU的基本构建块。B.控制单元:TH控制单元Koordines和Kontrols TH数据流入和从CPU中进出,以及Kontrols Alu的所有操作,内存Rezisters以及输入/输出单元。iz还负有责任地执行存储在TH程序中的所有指令。它对提取的指令进行解码,对其进行解释并将控制信号发送到输入/输出devized,直到Alu和Memory正确地完成IZ的操作。控制单元充当计算机的中枢神经系统或大脑,为各种组件提供信号以执行指令。CPU中的内存寄存器临时存储处理器使用的数据。这些寄存器的尺寸可以变化(16位,32位,64位等)每个都有一个特定的功能,例如存储数据或说明。用户可以将这些寄存器用于存储操作数,中间结果等。累加器(ACC)是ALU内的主要寄存器,持有操作数的一个操作数。附加到CPU的内部内存都存储数据和指令,并将其分为许多具有唯一地址的存储位置。这允许计算机快速访问任何位置,而无需搜索整个内存。我们可以使用所有这些组件轻松执行任务。程序执行时,将其数据复制到内部内存,并保留在那里,直到执行结束为止。存储器单元是永久存储数据和指令的主要存储组件,以便于检索。输出设备(例如监视器,打印机和绘图器)附着以形成输出单元,将CPU转换为可读格式的二进制数据。输出单元接受来自CPU的信息,并以用户友好的格式显示。计算机的特性包括速度 - 能够每秒执行数百万计算 - 精度,勤奋,多功能性和存储容量。计算机可以精确处理复杂的任务,同时执行多个操作,存储大量数据或说明,并根据需要检索它们。总而言之,计算机已经使用了多年,并广泛传播其用法。三个基本组件是输入单元,CPU和输出单元。但是,计算机功能中还有其他关键组件。内存单元,控制单元以及算术和逻辑单元启用复杂操作。常见问题解答:什么是输入单元?输入单元可让用户输入数据并命令到计算机中。它如何工作?输入单元将用户操作或数据转换为计算机处理的电信号。什么是CPU?CPU通过执行程序指令执行大多数处理任务。其主要部分是算术逻辑单元(ALU),控制单元(CU)和寄存器。CPU如何处理数据?它从内存中获取指令,解码它们,执行指令,然后存储结果。计算机硬件包括物理组件,例如CPU,RAM,主板,存储,图形卡,声卡,计算机箱,监视器,鼠标,键盘和扬声器。软件是书面指令,可以由硬件存储和运行。硬件由软件指示执行命令或说明。两者的组合形式可用的计算系统。早期计算设备可以追溯到17世纪。法国数学家布莱斯·帕斯卡(Blaise Pascal)设计了一种基于齿轮的设备,用于增加和减法,销售约50款。阶梯式的Reckoner是由Gottfried Leibniz发明的,到1676年,可能会分裂和乘。但是,由于设计缺陷和制造局限性,它并不是很有用。类似的设备一直在使用直到1970年代。在19世纪,查尔斯·巴巴奇(Charles Babbage)设计了一种机械装置,用于计算多项式和从未构建的通用计算机。最早的计算机合并了用于输入和输出,内存,算术单元和原始编程语言的打孔卡。Alan Turing于1936年开发了通用图灵机,以建模任何类型的计算机。证明没有计算机可以解决决策问题。计算机存储是现代计算,连接硬件和软件的基础。布尔代数由乔治·布尔(George Boole)在19世纪中叶发明,构成了电路建模的基础,用于晶体管和综合电路。它包含数十亿个小晶体管。在1945年,艾伦·图灵(Alan Turing)设计了自动计算引擎,而约翰·冯·诺伊曼(John von Neumann)开发了冯·诺伊曼(Von Neumann)体系结构,该体系结构具有集中记忆,具有优先访问内存的CPU,以及I/O单元。此设计已成为大多数现代计算机的模板。计算机架构优先考虑成本,速度,可用性和能源效率等目标。设计人员必须了解硬件要求和计算的各个方面,包括编译器和集成电路设计。成本限制降低了利润率,由于改进的制造技术,组件的成本下降。基于冯·诺伊曼(Von Neumann)1945年的设计,最常见的指令集架构涉及CISC,RISC,向量操作或混合模式。isas是共享硬件系统,其中有点指示I/O模式。基于RISC的机器受益于使用更少的说明。这降低了复杂性并增加了注册用法。在RISC在1980年代发明后,其管道和缓存的建筑变得越来越受欢迎。他们将CISC体系结构取代了资源受限的设备,例如手机。在1986年至2003年之间,硬件性能提高了50%以上。这允许开发平板电脑和移动设备。在21世纪,绩效提高是通过利用并行性来驱动的。可以通过数据或任务并行性来实现并行性。这是由各种硬件策略(例如指导级并行性和图形处理单元)所容纳的。虚拟内存简化了程序的地址。微结构涉及高级硬件设计问题,例如CPU,内存和内存互连。内存层次结构可确保更快的内存更接近CPU,而存储器则用于存储较慢。计算机处理器会产生热量,这会影响性能和组件寿命。热管理系统,例如空气冷却器和液体冷却器,在计算机中很常见。数据中心使用更高级的冷却解决方案来维持安全的工作温度。现代计算机在性能和热量管理之间面临微妙的平衡。[31]尽管它们可能很昂贵,但可以使用更有效的模型。[32]但是,即使是最强大的处理器也具有不得超过的限制以防止过热。[33]因此,计算机将自动防止其性能,或者在必要时关闭,以保护其硬件免受过热堆积的影响。[34]对于需要创新的冷却系统才能有效运行的较小,更快的芯片尤其如此。[35]除了前面提到的组件(例如监视器和主板)外,还有其他几个关键的硬件元素构成了个人计算机。这些包括CPU,RAM,扩展卡,电源单元,光盘驱动器,硬盘驱动器,键盘,键盘,鼠标等。[36]台式计算机通常配备一个单独的监视器,键盘和鼠标,而笔记本电脑将这些组件集成到一个紧凑的情况下。[37]便携式平板电脑和笔记本电脑由于便利性和多功能性而变得越来越受欢迎。它们通常以触摸屏为主要输入设备,并且可能包括折叠键盘或外部连接以增加功能。[38]一些模型甚至允许用户分离键盘,从而有效地将其变成2英寸1片平板电脑笔记本电脑混合动力车。[39]手机将延长的电池寿命和便携性优先于原始性能。他们通常具有一系列功能,包括相机,GPS设备,扬声器和麦克风,[40],但通常要求用户与较大的计算机相比,在功能方面做出妥协。[41]这些设备的功率和数据连接可能会因特定模型或类型而变化很大。个人计算机比大型机或超级计算机要小得多且价格便宜,这些计算机专为大规模计算而设计,可能耗资数亿美元。相比之下,个人计算机用于浏览互联网和文字处理等日常任务。微型计算机是一种计算机,在大小和价格方面介于这两个极端之间。它是在1960年代开发的,它是大型机和中型计算机的便宜替代品。超级计算机专为特定任务而设计,例如运行复杂的模拟或分析大型数据集,并且由于其高性能功能而可能非常昂贵。仓库比例计算机类似于群集计算机,但在更大的范围内,在软件中用作服务(SaaS)应用程序。他们优先考虑每次操作和电力使用成本,用于硬件和基础设施的价格超过1亿美元。虚拟硬件是模仿物理硬件功能的软件,通常用于IaaS和Paas等云计算服务。嵌入式系统的范围从非常基本到高级处理器,并且通常是根据其价格而不是性能功能来选择的。一个计算机盒包围了大多数台式计算机的组件,为内部零件提供机械支持和保护。它还有助于控制电磁干扰并防止静电放电。使用的案例类型取决于计算机的预期目的,其中一些提供了更多的扩展室或对便携性的影响保护。符合ATX标准,将AC功率转换为120至277伏在较低电压(例如12、5或3.3伏)的DC功率。计算机主板是主要组件,具有通过端口和扩展插槽连接CPU,RAM,磁盘驱动器和外围设备的集成电路的板。关键组件包括至少一个CPU,该CPU执行启用计算机功能的计算,解释RAM中的程序说明并将结果发送回相关组件。CPU通常通过散热器和风扇或冷却系统冷却。许多较新的CPU具有播放GPU和1 GHz和5 GHz之间的时钟速度。有一种增加核心增加并行性的趋势。内部总线将CPU连接到主内存,通过几行同时通信。带有多个处理器的计算机需要由Northbridge管理的互连总线,而Southbridge则管理较慢的外围设备。RAM商店基于用法积极访问层次结构中的代码和数据,其寄存器最接近CPU,其容量有限。多个缓存区域的容量比寄存器更大,但小于主内存,通过预摘要减少延迟。如果需要缓存数据,则可以从主内存中访问。缓存通常是SRAM,而主内存通常是大量的。如果计算机关闭,其永久存储或非易失性存储器通常以比常规内存更低的成本提供更高的容量,但是由于硬盘驱动器中的历史用途,这些内存需要更长的时间才能访问,而硬盘驱动器的历史用途则由更快的固态驱动器(SSD)代替。存储数据的其他选项包括USB驱动器和云存储。ROM(仅读取内存)包含计算机上电动机时运行的BIOS,而新的主板则使用统一的可扩展固件接口(UEFI)而不是BIOS。功率MOSFET控制电压调节器模块(VRM),而CMOS电池为BIOS芯片中日期和时间的CMOS存储器提供动力。可以通过扩展卡通过扩展插槽添加到计算机中,以增强功能,尽管现代计算机通常具有集成的GPU。大多数计算机还具有外部数据总线(例如USB)来连接外围设备,例如键盘,鼠标,显示器,打印机和网络接口控制器。2023年的计算机硬件的全球收入达到7051.7亿美元。电子废物管理至关重要,这是由于计算机硬件中存在的危险材料。处置未经授权的计算机是非法的,并且必须通过政府批准的设施进行回收。可以通过删除可重复使用的零件(例如RAM,图形卡和硬盘驱动器)来简化回收计算机。可以回收许多计算机硬件中使用的有价值的材料,以重复使用,降低成本和环境危害。有毒物质(例如铅,汞和镉)通常在计算机组件中发现,构成健康风险,包括智力发育,癌症和器官损害受损。电子废物的不当处理可能会导致严重的环境污染和健康问题。相比之下,回收计算机硬件被认为是环保的,因为它可以防止危险废物进入大气。存在严格的立法,以执行可持续的处置惯例,包括《欧盟和美国国家计算机回收法》的废物电气和电子设备指令。电子循环是指收集,修复,拆卸,经纪和回收电子设备的过程。像戴尔(Dell)和苹果公司(Apple)这样的公司参加了电子环保计划,以回收各种电子产品,减少电子废物并促进更可持续的未来。在捐赠或回收计算机时,请考虑对教育机构,医院和其他非营利组织进行翻新和重复使用旧计算机的组织。例如,计算机援助国际接受各种捐款,以重新利用这些目的的旧计算机。Kevin(2022)在他的书《探索计算机硬件:理解计算机硬件,组件,外围设备和网络的插图指南》中讨论了计算机硬件的主题。本书涵盖了计算机硬件及其组件的各个方面,包括网络。计算机硬件是众多资源的主题,包括教科书,例如Wang,Shuangbao Paul的计算机架构和组织。这些材料可通过Wikimedia Commons,Wikibooks和Wikiversity等各种在线平台访问。此外,可以在Wikipedia的页面上找到有关计算机硬件的信息。