Anderson, R., AT&T 互连卓越中心 Artaki, I., 朗讯科技公司 Baker, R.J., 德克萨斯州中部电子协会 (CTEA) Banks, S., Trimble Navigation Barlow, M., Lytton Inc. Belin, J., Automata Inc. Berkman, E., Excalibur Systems Inc. Bittle, D.W., Raytheon Aircraft Company Boerdner, R.W., EJE Research Bourque, J., Shure Brothers Inc. Brydges, P., Panametrics Inc. Burg, J.S., 3M Company Cash, A.S., Northrop Grumman Corporation Caterina, J., Northrop Grumman Corporation Clifton, L., Intel Corporation Cohen, L., Formation Inc. Collins, S., Texscan Corporation Couble, E.C., Shipley Co. Coucher, M.M., Sequent Computer Systems Inc. Crowley, B.,惠普实验室 D’Andrade,D.,表面贴装技术中心公司 Daugherty,D.,西门子能源与自动化公司 Davy,J.,诺斯罗普·格鲁曼电子传感器与系统分部 Dieffenbacher,W.C.,洛克希德·马丁公司 DiFranza,M.J.,Mitre 公司 Dolence,C.,泰克董事会建设运营公司 Easterling,T.,SCI 系统公司
[1] 国家网络安全中心等。安全人工智能系统开发指南。2023 年。https://www.ncsc.gov.uk/files/Guidelines-for-secure-AI-system-development.pdf [2] 澳大利亚信号局等。参与人工智能(AI)。2024 年。https://www.cyber.gov.au/sites/default/files/2024-01/Engaging%20with%20Artificial%20Intelligence%20%28AI%29.pdf [3] MITRE。ATLAS(人工智能系统对抗性威胁格局)矩阵版本 4.0.0。2024 年。https://atlas.mitre.org/matrices/ATLAS [4] 国家标准与技术研究所。人工智能风险管理框架 1.0。 2023 年。 https://www.nist.gov/itl/ai-risk-management-framework [5] 开放式全球应用安全项目 (OWASP ®)。LLM 人工智能网络安全与治理清单。2024 年。 https://owasp.org/www-project-top-10-for-large-language-model-applications/llm-top-10-governance-doc/LLM_AI_Security_and_Governance_Checklist-v1.pdf [6] 开放式全球应用安全项目 (OWASP ®)。OWASP 机器学习安全十大安全风险。2023 年。 https://owasp.org/www-project-machine-learning-security- top-10/ [7] 网络安全和基础设施安全局。安全设计。2023 年。 https://www.cisa.gov/securebydesign [8] 国家安全局。拥抱零信任安全模型。 2021 年。https://media.defense.gov/2021/Feb/25/2002588479/-1/- 1/0/CSI_EMBRACING_ZT_SECURITY_MODEL_UOO115131-21.PDF [9] 网络安全和基础设施安全局。零信任成熟度模型。2022 年。https://www.cisa.gov/zero-trust-maturity-model [10] 网络安全和基础设施安全局。转变漏洞管理
[1] 国家网络安全中心等。安全人工智能系统开发指南。2023 年。https://www.ncsc.gov.uk/files/Guidelines-for-secure-AI-system-development.pdf [2] 澳大利亚信号局等。参与人工智能(AI)。2024 年。https://www.cyber.gov.au/sites/default/files/2024-01/Engaging%20with%20Artificial%20Intelligence%20%28AI%29.pdf [3] MITRE。ATLAS(人工智能系统对抗性威胁格局)矩阵版本 4.0.0。2024 年。https://atlas.mitre.org/matrices/ATLAS [4] 国家标准与技术研究所。人工智能风险管理框架 1.0。 2023 年。 https://www.nist.gov/itl/ai-risk-management-framework [5] 开放式全球应用安全项目 (OWASP ®)。LLM 人工智能网络安全与治理清单。2024 年。 https://owasp.org/www-project-top-10-for-large-language-model-applications/llm-top-10-governance-doc/LLM_AI_Security_and_Governance_Checklist-v1.pdf [6] 开放式全球应用安全项目 (OWASP ®)。OWASP 机器学习安全十大安全风险。2023 年。 https://owasp.org/www-project-machine-learning-security- top-10/ [7] 网络安全和基础设施安全局。安全设计。2023 年。 https://www.cisa.gov/securebydesign [8] 国家安全局。拥抱零信任安全模型。 2021 年。https://media.defense.gov/2021/Feb/25/2002588479/-1/- 1/0/CSI_EMBRACING_ZT_SECURITY_MODEL_UOO115131-21.PDF [9] 网络安全和基础设施安全局。零信任成熟度模型。2022 年。https://www.cisa.gov/zero-trust-maturity-model [10] 网络安全和基础设施安全局。转变漏洞管理
社区防御模型(CDM)[I.16]代表最新的数据驱动方法。CDM结合了最新数据泄露调查报告(DBIRS)的信息,以及来自美国多国家信息共享和分析中心(MS-ISAC®)的数据,以识别五种最重要的攻击类型。使用MITER对抗策略,技术和常识(ATT&CK®)框架来描述攻击,以创建攻击模式(或这些攻击中使用的策略和技术的特定组合)。这种方法允许分析个人防御行动的价值(即保障措施)防止这些攻击。对控件的先前版本使用术语“子控制”而不是“保障”。这种方法还提供了一种一致且可解释的方法,以查看攻击者生命周期中给定的一组防御行动的安全价值,并为防御性防御等策略提供基础。它代表了识别控件或任何子集的安全价值的主要步骤。这些活动确保安全性最佳实践(包括控制和基准)是一种规定,优先,高度集中的行动,具有社区支持网络,可实现它们,可实施,可实现,可用,可扩展性,并与所有行业或政府安全要求保持一致。
摘要 — 机器学习是人工智能 (AI) 的一个领域,它对几个关键系统来说正变得至关重要,这使其成为威胁行为者的理想目标。威胁行为者利用不同的策略、技术和程序 (TTP) 来破坏机器学习 (ML) 系统的机密性、完整性和可用性。在 ML 周期中,他们利用对抗性 TTP 来毒害数据并欺骗基于 ML 的系统。近年来,已经针对传统系统提出了多种安全实践,但它们不足以应对基于 ML 的系统的性质。在本文中,我们对针对基于 ML 的系统报告的威胁进行了实证研究,旨在了解和描述 ML 威胁的性质并确定常见的缓解策略。该研究基于 MITRE 的 ATLAS 数据库、AI 事件数据库和文献中的 89 个真实 ML 攻击场景;根据声誉从 GitHub 搜索和 Python Packaging Advisory 数据库中选择 854 个 ML 存储库。使用来自 AI 事件数据库和文献的攻击来识别未在 ATLAS 中记录的漏洞和新类型的威胁。结果表明,卷积神经网络是攻击场景中最受针对的模型之一。漏洞突出程度最高的 ML 存储库包括 TensorFlow、OpenCV 和 Notebook。在本文中,我们还报告了所研究的 ML 存储库中最常见的漏洞
* 我们感谢 David Agrawal、Pierre Bachas、Sam Bazzi、Augustin Bergeron、Hoyt Bleakley、Charlie Brown、Jan Brueckner、Mark Dincecco、Bob Hammond、Jim Hines、Lakshmi Iyer、Laura Kawano、Byung-Cheol Kim、Carl Kitchens、Adam Looney、Byron Lutz、Eva Mörk、Swapnil Motghare、Angela Oh、Luke Rodgers、Louise Sheiner、Joel Slemrod、Albert Solé-Ollé、Juan Carlos Suárez Serrato、Eleanor Wilking、Dean Yang 以及阿拉巴马大学、佛罗里达州立大学、密歇根大学、俄亥俄州立大学、中田纳西州立大学、中西部国际经济发展会议、全国税务协会年会、城市经济学会欧洲会议、城市经济学会虚拟会议、国际公共财政研究所年会和南方发展经济学研讨会的参与者提出的有益评论。我们感谢 Sam Bazzi、Evan Kresch、Nicholas Kuipers、Priya Mukherjee、Jan Pierskalla 和 Erman Rahman 慷慨分享数据。我们衷心感谢密歇根大学图书馆、密歇根大学拉克姆研究生院和密歇根经济学教学与研究学院 (MITRE) 的资金支持。† 阿拉巴马大学经济学、金融和法律研究系。电子邮件:tmcassidy@cba.ua.edu。‡ 加州大学欧文分校经济学系。电子邮件:tvelayud@uci.edu。
如前所述 [ 20 ],实现安全和安保之间一致交织的挑战是相当多样和复杂的。安全和安保方面的最新进展表明,风险分析为实现全面协调提供了指导。然而,对于许多领域,例如航空领域,安全性是一个相当新的关注点,而飞机开发几十年来主要以安全标准为指导。所提到的差异以及安全性在许多方面仍处于发展阶段的事实,对指定和应用将安全和安保协同工程作为一个统一过程进行的方法施加了限制。在本文中,我们介绍了基于模型的方法、框架和工具的开发进展,这些方法、框架和工具可用于在安全标准和目标的指导下进行安全风险分析。除其他外,该方法依赖于最先进的技术诀窍,如 ED202、ED203 (EUROCAE) 1 等标准,以及 CAPEC 和 CWE (MITRE) 2 等开放知识库。这些来源是集成的,允许实例化攻击、漏洞和架构的模式,这是半自动化分析的关键要素。提出并实施了一种基于规则的算法,用于探索架构中的潜在攻击路径。最后通过分析飞行控制系统中可能破坏现代飞机安全性的组合攻击故障路径来证明该方法。该框架和工具支持在设计上寻求安全性,旨在促进案例研究的重用并为可重复性和结果比较奠定基础。
接近实时可见性可以帮助组织在被利用之前识别和减轻漏洞。3。利用AI和自动化的力量来现代化安全操作,并减轻过度劳累分析师的负担。最新技术可以帮助组织推动关键的网络安全指标,例如平均时间来检测和平均响应时间,否认攻击者需要妥协组织的系统或删除其数据所需的时间。此外,基于技术的保护措施映射到MITER ATT&CK框架可以帮助防御措施来响应对抗性策略。4。实施企业范围的零信任网络体系结构:这是一个基本的安全原则,假设网络已经被妥协,并以受控的方式实现了连续验证用户,设备,应用程序和数据的过程。零信任网络体系结构创建了安全层,可防止或限制攻击者在网络周围横向移动。这为受害者提供了更多时间来检测,正确遏制和补救威胁。5。保护云基础架构和应用程序:随着云迁移的加速,威胁参与者将继续开发旨在针对和损害云工作负载的战术,技术和程序。利用云基础架构的组织应实施云安全程序和平台,该程序提供全面的云本地安全性。
摘要:本次会议将介绍此次活动和统一架构框架 (UAF)、其目的、采用和路线图(重点介绍即将推出的 UAF v2 中的新功能)。简介:Aurelijus 在系统和软件工程方面拥有 17 年的经验。他的专业领域是基于模型的系统、软件工程和防御架构(DoDAF、NAF 和 UAF)。Aurelijus 与航空航天公司、空中客车、BAE 系统、波音、MITRE 等公司合作。Aurelijus 获得了 INCOSE ASEP 和 OMG 认证(BPM、SysML 和 UML 2),也是当前 OMG UAF 标准的首席架构师、MagicGrid 框架的主要作者以及达索系统在 INCOSE 和北约架构能力团队的代表。Aurelijus 于 2013 年获得考纳斯理工大学信息系统工程博士学位,并担任该校教授。他也是文章和书籍作者以及演讲者。简历:Laura 是洛克希德马丁公司企业工程、工程研究高级经理,致力于数字化转型。Laura 拥有 30 多年的行业经验,负责在复杂软件和硬件系统的开发生命周期中应用基于模型的系统工程,承担了广泛的职责。Laura 目前的重点是领导基于模型的采购 (MBAcq) 用户组,以实现整个行业基于模型的采购的标准化。Laura 是 OMG 统一架构框架 (UAF) 规范团队的联合主席、德雷塞尔大学兼职教授和 NDIA 系统工程部副主席。
收到2023年6月25日;修订的手稿于2023年9月8日收到; 2023年9月17日接受; J-Stage Advance出版物于2023年12月11日在线发布初次评论:27天心血管医学系,东京圣卢克国际医院(T.S.,A.M。),日本;宾夕法尼亚州费城宾夕法尼亚大学伦敦亚德·戴维斯卫生经济学研究所(A.M.,J.R。),美国;大阪大学医学院心血管医学系,大阪(H.Y.);心血管医学系(S.N.),通用医学和健康科学系(Y.T.T。),东京日本医学院;福冈福库卡心网医院心脏病学系(T.O.),日本;美国马萨诸塞州贝德福德(J.R.)的Miter Corporation,美国;东京圣卢克国际大学学术资源系(F.K.);京都京都公共卫生学院卫生信息学系(T.N.);京都大学医学研究生院和公共卫生学院社会流行病学系(N.K.),日本邮寄地址:Atsushi Mizuno,医学博士,MBA,MHCI,MHCI,博士,心血管医学系,圣卢克国际医院,9-1 Akashi-Cho,Chuo-Ku,Chuo-Ku,东京104-8560,日本。电子邮件:atmizu@luke.ac.jp所有权利都保留给日本流通协会。有关权限,请发送电子邮件至cj@j-circ.or.jp ISSN-1346-9843