摘要 —6G 技术的出现为物联网 (IoT) 的空前进步铺平了道路,开创了超连接和无处不在的通信时代。然而,随着 6G 物联网生态系统中互联设备的激增,恶意入侵和新网络威胁的风险变得更加突出。此外,人工智能融入 6G 网络带来了额外的安全问题,例如对抗性攻击人工智能模型的风险以及人工智能可能被滥用于网络威胁。因此,在 6G 环境中,保护广泛而多样的连接设备是一个巨大的挑战,需要重新考虑以前的安全传统方法。本文旨在通过提出一种依赖于人工智能和区块链技术的新型协作入侵检测系统 (CIDS) 来应对这些挑战。所提出的 CIDS 的协作性质促进了一种集体防御方法,其中物联网网络中的节点主动共享威胁情报,从而实现快速响应和缓解。通过全面的模拟和概念验证实验评估了所提系统的有效性。结果表明,该系统能够有效检测和缓解伪造和零日攻击,从而加强 6G 物联网环境的安全基础设施。索引术语 —AI、区块链、6G 网络、安全、协作入侵检测、零日攻击、安全
这些资源如有更改,恕不另行通知。TI 仅授权您使用这些资源来开发使用资源中描述的 TI 产品的应用程序。禁止以其他方式复制和展示这些资源。不授予任何其他 TI 知识产权或任何第三方知识产权的许可。TI 对因您使用这些资源而产生的任何索赔、损害、费用、损失和责任不承担任何责任,您将全额赔偿 TI 及其代表。
1 韩国仁荷大学电气与计算机工程系,仁川 22212;heeyong.kr@gmail.com 2 德克萨斯 A&M 大学金斯维尔分校电气工程与计算机科学系,金斯维尔,TX 78363,美国;taesic.kim@tamuk.edu * 通信:mklee@inha.ac.kr;电话。:+82-32-860-7456 † 本文是我们在 ICNGC 2021 上发表的作品的扩展版本,题为“Hee-Yong Kwon;Taesic Kim;Mun-Kyu Lee。一种用于工业控制系统的混合入侵检测方法”,其中我们提出了一种混合入侵检测方法。在这个完整版本中,我们进行了额外的实验来微调各种参数和异常检测标准。因此,我们进一步提高了异常检测的性能。此外,我们还证明了所提出方法在执行时间方面的效率。
摘要:量子计算的迅速兴起威胁着当前的监控和数据采集 (SCADA) 安全标准,主要是美国燃气协会 (AGA)-12。因此,研究人员正在开发基于量子或后量子算法的各种安全方案。然而,量子算法的效率影响了后量子数字签名方案的安全性。我们提出了一种利用量子原理并将其应用于后量子签名算法的抗入侵算法。我们使用 Bennett 1992 (B92) 协议(一种量子密钥分发方案)来获取密码,并使用实用的无状态基于哈希的签名 (SPHINCS)-256 协议来获取后量子签名。但是,我们并没有使用众所周知的加密安全伪随机数生成器 Chacha-12,而是使用量子随机数生成器来获得 SPHINCS-256 中使用的真正随机的哈希以获得随机子集 (HORS) 签名和树 (HORST) 密钥。我们已使用量子信息工具包在 Python 中实现了该设计。我们已经使用概率模型检查性能和可靠性分析 (PRISM) 和 Scyther 工具验证了所提出的算法。此外,美国国家标准与技术研究所 (NIST) 统计测试表明,所提出的算法密钥对的随机性为 98%,而 RSA 和 ECDSA 的随机性低于 96%。
摘要 - 检测恶意攻击的网络入侵检测系统(NID)继续面临挑战。NID通常是离线开发的,而它们面临自动生成的端口扫描尝试,从而导致了从对抗性适应到NIDS响应的显着延迟。为了应对这些挑战,我们使用专注于Internet协议地址和目标端口的超图来捕获端口扫描攻击的不断发展的模式。然后使用派生的基于超图的指标集来训练集合机学习(ML)基于NID的NID,以高精度,精确和召回表演以高精度,精确性和召回表演以监视和检测端口扫描活动,其他类型的攻击以及对抗性入侵。通过(1)入侵示例,(2)NIDS更新规则,(3)攻击阈值选择以触发NIDS RETRAINGE RECESTS的组合,以及(4)未经事先了解网络流量本质的生产环境。40个场景是自动生成的,以评估包括三个基于树的模型的ML集成NID。使用CIC-IDS2017数据集进行了扩展和评估所得的ML集合NIDS。结果表明,在更新的nids规则的模型设置下(特别是在相同的NIDS重新培训请求上重新训练并更新所有三个模型),在整个仿真过程中,提出的ML集合NIDS明智地进化了,并获得了近100%的检测性能,并获得了近100%的检测性能。
如今,物联网吸引了众多研究和工业界的兴趣。更小、更智能的设备每天都在多个物联网领域实施。然而,保护物联网设备免受网络攻击对其运行至关重要。机密数据因恶意行为而泄露。因此,设备性能变得至关重要。基于物联网的结构中经常出现安全风险,影响其标准工作。因此,为了消除和减轻这些问题(攻击),提出了入侵检测系统 (IDS) 来实现这一目的。本文旨在研究所提出的 IDS 的最新进展。接下来,我们严格审查了所提出的基于 IDS 的机器学习算法。基于此评估标准,严格审查了涵盖架构、智能预测和算法的解决方案。为了实现我们的目标,本文提出了物联网设计中的挑战和开放的研究领域。
•评估过程中的一致性和可预测性; •准备和审查为布朗菲尔德物业准备的工作计划和报告的最有效过程; •Brownfields重建部分(BRS)最大化数据的可用性; •最小化DEQ审核时间; •减少与其他动员相关的成本和延迟。是您自己的风险进行的,并且可能不会被BRS接受。BRS将使用此清单进行评论。VI评估工作计划和报告必须由NC许可的地质学家或NC专业工程师签署和密封。计划为工作计划和报告提供足够的审查时间。我们的需求一直很高,您的棕地项目经理正在管理多个项目。BRS对包括您的所有项目(包括您的)有既得利益,同时确保采用一致且全面的风险管理方法来保护公共卫生,包括评估现场占用率,因为它与VI风险有关,并且与Brownfields法规相处。为了帮助您,您应该维持与您的Brownfields项目经理(无论是与Brownfields协议生产人员还是与物业管理部门(PMB)员工)保持密切的协调和咨询,以计划在项目时间表中的足够时间。潜在开发人员,他们的技术和法律团队应协调以确保收集的数据的有效性,这是布朗菲尔德财产中有关VI潜在和缓解措施的环境风险决策基础的基础。注意:遵循此清单的工作计划可以作为独立文件提交,也可以作为涵盖其他评估活动的工作计划的一部分(即土壤,地下水等)BRS要求。
1 仁荷大学电气与计算机工程系,韩国仁川 22212;heeyong.kr@gmail.com 2 德克萨斯 A&M 大学金斯维尔分校电气工程与计算机科学系,美国德克萨斯州金斯维尔 78363;taesic.kim@tamuk.edu * 通信地址:mklee@inha.ac.kr;电话:+82-32-860-7456 † 本文是我们在 ICNGC 2021 上发表的论文的扩展版本,题为“Hee-Yong Kwon;Taesic Kim;Mun-Kyu Lee。一种用于工业控制系统的混合入侵检测方法”,其中我们介绍了一种混合入侵检测方法。在这个完整版本中,我们进行了额外的实验来微调各种参数和异常检测标准。因此,我们进一步提高了异常检测的性能。此外,我们还从执行时间角度证明了所提出方法的效率。
,KILA,KOZANI,KOZANI,50100,希腊B电气和计算机工程系,西马其顿大学,校园Zep Kozani,Kozani,Kozani,50100,Greece c Tecnalia,Basque研究与技术联盟(BRTA) Mikeletegi Pasealekua, 2, 20009 Donostia, SS, Derio, 48160, Spain d Industrial Systems Institute / Research Center “ATHENA”, Patras Science Park building Platani, Patras, 26504, Greece e Secure Systems Laboratory, Department of Digital Systems, University of Piraeus, 80 Karaoli & Dimitriou, Piraeus, 18534, Greece f Department of Computer科学,德国人,特拉斯大学,卡瓦拉校园,卡瓦拉,65404,希腊网络和数字媒体系,金斯敦大学,伦敦金斯敦大学,彭斯顿,泰晤士河,泰晤士河,萨里,伦敦,伦敦,KT1 2EE,英国,英国,KILA,KOZANI,KOZANI,50100,希腊B电气和计算机工程系,西马其顿大学,校园Zep Kozani,Kozani,Kozani,50100,Greece c Tecnalia,Basque研究与技术联盟(BRTA) Mikeletegi Pasealekua, 2, 20009 Donostia, SS, Derio, 48160, Spain d Industrial Systems Institute / Research Center “ATHENA”, Patras Science Park building Platani, Patras, 26504, Greece e Secure Systems Laboratory, Department of Digital Systems, University of Piraeus, 80 Karaoli & Dimitriou, Piraeus, 18534, Greece f Department of Computer科学,德国人,特拉斯大学,卡瓦拉校园,卡瓦拉,65404,希腊网络和数字媒体系,金斯敦大学,伦敦金斯敦大学,彭斯顿,泰晤士河,泰晤士河,萨里,伦敦,伦敦,KT1 2EE,英国,英国,KILA,KOZANI,KOZANI,50100,希腊B电气和计算机工程系,西马其顿大学,校园Zep Kozani,Kozani,Kozani,50100,Greece c Tecnalia,Basque研究与技术联盟(BRTA) Mikeletegi Pasealekua, 2, 20009 Donostia, SS, Derio, 48160, Spain d Industrial Systems Institute / Research Center “ATHENA”, Patras Science Park building Platani, Patras, 26504, Greece e Secure Systems Laboratory, Department of Digital Systems, University of Piraeus, 80 Karaoli & Dimitriou, Piraeus, 18534, Greece f Department of Computer科学,德国人,特拉斯大学,卡瓦拉校园,卡瓦拉,65404,希腊网络和数字媒体系,金斯敦大学,伦敦金斯敦大学,彭斯顿,泰晤士河,泰晤士河,萨里,伦敦,伦敦,KT1 2EE,英国,英国