AFM.................飞机飞行手册 ANAC ........................ 国家民用航空局 AOM ................飞机操作手册 EFB .. 电子飞行包 EICAS .. 发动机指示和机组警报系统 FAA .. ...... 美国联邦航空管理局 FFS ................. 全飞行模拟器 FMS ...... ......飞行管理系统 FSB .................................飞行标准化委员会 FSTD ......................飞行模拟器训练装置 FTD .................................飞行训练装置 GAA ................... 巴西飞机评估小组 HPA ................... ... 高性能飞机 IAC ...................... 民航指令 IFR ......................仪表飞行规则 IMC ................................仪器气象条件 IS ........................ 补充说明 MDR ........................ 主差异要求蜂蜜......................最低设备清单 MFD ................ 主飞行显示 MEL ................最低设备清单 MMEL ................ 主最低设备清单 PFD ........................ 主飞行显示 POI ... . ........................主要运营检查员 ODR ................运营差异要求 RBAC .................... 巴西民航法规 RBHA ................... 巴西航空审批法规 TASE ... .. …………特别重点TCDS培训领域…………类型证书数据表 VMC ................目视气象条件 V1 ........................ 起飞决策速度 VR ................. .. 起飞转速 V2 .................. 起飞安全速度 VREF ........................ < /div>空速等于着陆 50 英尺点速度 (1.3 VSO)
本文是由尼日利亚IMO州立大学的云数据存储的现有问题所激发的,例如外包数据,导致数据丢失和未经授权的用户或黑客滥用客户信息,这使客户/客户数据可见且未受到保护。此外,由于设备有缺陷,错误服务器和奇异的操作,这导致了客户/客户的巨大风险。目的如果本文是为了使用Unicode转换格式(UTF)基本64算法来稳定存储数据的算法。使用的方法是采用了对象导向的超媒体分析,并且采用了设计方法(OOOHADM)。Python用于开发安全模型;基于角色的访问控制(RBAC)和多因素身份验证(MFA)以增强安全算法的增强算法已集成到使用HTML 5,JavaScript,Cascading样式表(CSS)版本3和PHP7开发的信息系统中。本文还讨论了以下一些概念。云中计算的开发,计算特征,云部署模式,云服务模型等。结果表明,提议的合作平台信息系统的增强安全模型已处理的操作授权和身份验证威胁,只有一个登录页面将把不同模块的所有登录请求引向服务器上的一个单个符号(SSOS)。经过身份验证后,这将依次将用户重定向到其请求的资源/模块,并利用地理位置集成进行物理位置验证。关键字这个新开发的系统的出现将解决现有系统的缺点,并在使用现有系统时减少时间和资源。
ACRONYMS ACM Access Control Matrix AI Artificial Intelligence API Application Programming Interface ATM Automated Teller Machine BOFIA Banks and Other Financial Institutions Act BYOD Bring-Your-Own-Device CCISO Certified Chief Information Security Officer CISM Certified Information Security Manager CISO Chief Information Security Officer CISSP Certified Information Systems Security Professional CSAT Cybersecurity Self-Assessment tool CSP Cloud Service Providers CTI Cyber-Threat Intelligence DDoS Distributed Denial-of-Service DLT Distributed Ledger Technology DMBs Deposit Money Banks ERM Enterprise-wide Risk Management FS-ISAC Financial Services Information Sharing and Analysis Centre IaaS Infrastructure as a Service ICAAP Internal Capital Adequacy Assessment Process IDS Intrusion Detection System IoT Internet of Things IPS Intrusion Prevention System IR Incident Response ISSC Information Security Steering Committee IT Information Technology KYC Know Your Customer MFA Multifactor Authentication ML Machine Learning NDPA Nigerian Data Protection Act NeFF Nigeria Electronic Fraud Forum NFC Near Field Communication NFIC Nigeria Financial Industry CERT NgCERT Nigeria Computer Emergency Response Team NigFinCERT Nigeria Financial Computer Emergency Response Team OSINT Open-Source Intelligence PaaS Platform as a Service PAM Privileged Access Management PoS Point of Sale PSBs Payment Service Banks PenTest Penetration Test QR Quick Response RBAC Role Based Access Control SaaS Software as a Service SDLC软件开发生命周期SFI监督金融机构SLA服务水平协议SOC安全操作中心USSD非结构化补充服务数据VPN虚拟专用网络
*信函作者,rexcarry036@gmail.com摘要:本文为大型Kubernetes群集提供了一个AI增强的安全框架,以满足国家云基础设施中对高级防御和身份验证机制的关键需求。提出的系统结合了机器学习模型,以进行威胁,政策创建和智能资源分配,以在整个环境中提供安全性。一个模拟1,000个节点Kubernetes群集的实验用于评估框架在30天内的性能。结果表明,与传统安全方法相比有了显着改善,包括99.97%的威胁检测准确性,0.005%的假阳性率和对安全威胁的平均响应时间减少85%。该框架表现出色,可保持高达10,000个节点的稳定性能,仅降解7%。值得注意的是,整个试验中的整体稳定性提高了27%。这项研究对该国领空的安全有重大影响,为威胁,内部攻击和持续的威胁提供有效的保护。这项研究结束了,讨论局限性和未来的研究方向,强调对现实世界部署的需求以及对可能的AI架构的研究。在有限的空间中更好。关键字:kubernetes安全;人工智能;大规模集群;国家云基础设施。1。随着组织支持大规模部署的Kubernetes,确保环境的复杂性正在增长。简介1.1 Kubernetes及其安全挑战Kubernetes已成为集装箱编排的事实上的标准,为部署,扩展和管理集装箱应用程序提供了强大的平台。kubernetes群集由许多软件包和组件组成,呈现出需要安全措施的广泛停靠点[1]。Kubernetes的性质提出了独特的安全挑战。API服务器和其他数据库,每个节点上的Kubelet代理是攻击者的入口点。此外,被包装的豆荚的性质经常被创建和破坏,这使传统的安全性变得复杂[2]。网络规则,POD安全环境和基于角色的访问控制(RBAC)是Kubernetes安全的重要组成部分,但是它们在大环境中的有效使用仍然很困难[3]。Kubernetes组件中的错误配置和漏洞导致许多备受瞩目的安全漏洞。Tesla Cloud在2018年泄露,攻击者通过无抵押的Kubernetes控制台访问了敏感数据,强调了安全实践的重要性[4]。作为支持国家云基础设施的Kubernetes部署量表,安全故障的潜在影响将变得更加严重,需要先进的保护机制。1.2大规模群集中对AI增强安全性的需求已成为当今Kubernetes部署的规模和复杂性已成为安全问题。大型集群,通常涵盖多个数据中心或云提供商,创建大型日志文件和安全方案。手动分析和法律系统难以有效地处理此信息,从而延迟了威胁检测和响应时间[5]。
1. L. Ben Othmane、L. Dhulipala、N. Multari 和 M. Govindarasu,《关于检测 CAN 总线中伪造消息注入的性能》,《IEEE 可靠和安全计算汇刊》,第 19 卷,(1),468–481,2022 年 1 月。2. M. Jedh、L. Ben Othmane、N. Ahmed 和 B. Bhargava,《使用连续消息序列图的相似性检测对 CAN 总线的消息注入攻击》,《IEEE 信息取证和安全汇刊》,第 16 卷,4133–4146,2021 年 7 月。3. R. Ranchal、B. Bhargava、P. Angin 和 L. ben Othmane,《Epics:在复合 Web 服务中实施安全策略的框架》,《IEEE 服务计算汇刊》,《Web 服务研究最新进展特刊》, 12 , (3), 2019 年 5 月。 4. L. ben Othmane、G. Chehrazi、E. Bodden、P. Tsalovski 和 AD Brucker,解决软件安全问题的时间:预测模型和影响因素,数据科学与工程,2,(2),107–124,2017 年 6 月。 5. N. Al-hadhrami、B. Aziz 和 L. ben Othmane,RBAC 控制电子标记系统的增量 B 模型,国际安全软件工程杂志 (IJSSE),7,(2),37–64,2016 年 5 月。 6. H. Oueslati、MM Rahman、L. ben Othmane 和 IGA Arbain,评估使用敏捷方法开发安全软件所面临的挑战,国际安全软件工程杂志 (IJSSE),7,(1),2017 年 1 月。 2016. 7. L. ben Othmane、R. Ranchal、R. Fernando、B. Bhargava 和 E. Bodden,《将攻击者能力纳入风险评估和缓解》,计算机与安全,51,41-61,2015 年 6 月,Elsevier。 8. J. Son,V. Bhuse,L. ben Othmane 和 L. Lilien,将实验室经验融入计算机安全课程:三个案例研究,全球企业信息系统杂志(GJEIS),7,(2),2015。9. L. ben Othmane、P. Angin、H. Weffers 和 B. Bhargava,扩展敏捷开发方法以开发可接受的安全软件,IEEE 可靠和安全计算汇刊,11,(6),497-509,2014 年 11 月。10. L. ben Othmane、R. Fernando、R. Ranchal、B. Bhargava 和 E. Bodden,联网汽车面临威胁的可能性,国际下一代计算杂志(IJNGC),5,(3),290-303,2014 年 11 月11. L. Lilien,L. ben Othmane,P. Angin,A. DeCarlo,R. Salih 和B. Bhargava,《具有机会资源利用网络的无人机自组织网络模拟研究》,《网络与计算机应用杂志》,国土防御和安全先进技术专刊,38,3-15。2014 年 2 月,爱思唯尔。12. L. ben Othmane,H. Weffers,P. Angin 和B. Bhargava,《在线社交网络中信息传播隐私程度的时间演变模型》,《国际通信网络与分布式系统杂志》,11,(4),412-430,2013 年,Inderscience Publishers。