摘要 - 随着技术进步,网络物理系统(CPSS),特别是关键基础设施,已经与之紧密相连。他们对网络对手的接触比以往任何时候都高。针对批判基础设施进行的网络攻击的数量在数量和复杂性中增长。对这种复杂系统的保护至关重要。适用于关键基础设施的弹性旨在保护这些重要系统免受网络攻击,并使它们继续提供一定水平的性能,即使发生攻击也是如此。在这项工作中,我们探讨了与CPSS应用的网络耐药性有关的新进步。我们还使用度量标准来探索关键基础设施的弹性。作为用例,我们考虑使用水处理系统。索引术语 - 环境富度,关键基础设施,网络物理系统,弹性,光谱半径。
大脑计算机界面(BCIS)是传统上用于医学的系统,旨在与大脑相互作用以记录或刺激神经元。尽管有好处,但文献表明,专注于神经刺激的侵入性BCI当前的脆弱性使攻击者能够控制。在这种情况下,神经网络攻击成为能够通过进行神经过度刺激或抑制来破坏自发神经活动的威胁。先前的工作在小型模拟中验证了这些攻击,其神经元数量减少,缺乏现实世界中的复杂性。Thus, this work tackles this limitation by analyzing the impact of two existing neural attacks, Neuronal Flooding (FLO) and Neuronal Jamming (JAM), on a complex neuronal topology of the primary visual cortex of mice consisting of approximately 230,000 neurons, tested on three realistic visual stimuli: flash e ff ect, movie, and drifting gratings.在每个刺激的三个相关事件中评估了每次攻击,还测试了攻击25%和50%神经元的影响。根据尖峰和偏移百分比的数量,结果表明,攻击对电影产生了最大的影响,而黑暗和固定事件是最强大的。尽管两种攻击都可以显着发作神经活动,但果酱通常更具破坏性,产生更长的时间延迟,并且患病率更高。最后,果酱不需要改变许多神经元以显着发神经活动,而FLO的影响随着攻击的神经元数量而增加。
Prakash Ranganathan博士建议的学生团队(麦克德莫特(McDermott)研究与创意活动卓越奖的最新获得者,该团队致力于加强分布式能源资源管理系统(DERMS)的网络安全,这是保护能源基础设施的未来的关键步骤。他们的工作与国家安全优先事项保持一致,并根据IEEE标准提出策略,以增强针对网络威胁的电网弹性。
允许将本工作的全部或一部分供个人或课堂使用的数字或硬副本授予,而没有费用,只要副本不是盈利或商业优势,并且副本带有此通知和首页上的完整引用。必须尊重他人拥有的这项工作的组件版权。允许用信用摘要。否则复制或重新出版以在服务器上发布或重新分配到列表,需要事先特定的许可和/或费用。请求权限从permissions@acm.org。
■较低的保险成本:增强的弹性降低了保险风险和保费。■更强的业务弹性:IECR促进了积极的安全心态,增强了整体组织准备。■简化的审核:简化合规性,加速审计准备和批准。■提高员工信心:支持数据安全和保证团队的工作受到保护。
抽象的网络物理系统(CPS)在我们的日常生活中变得越来越无处不在,复杂和强大。固有的好处和舒适感在其人生周期的每一步都产生了环境影响。这种影响很大,不幸的是,今天常常被忽略。由于网络物理系统往往是“不可见的”,因此需要在设计阶段的早期认识到基础架构和所需资源。在本文中,讨论了在实施的早期阶段的环境影响注意事项,并讨论了通过人地球 - 系统观点改善设计选择的机会。作者讨论了与CPS支持的系统构造,数据管理以及总体目标和功能有关的方面。通过特定的智能家庭案例,说明了对设备和数据管理的生命评估的潜力。通过明确考虑不同的配置,可以分析设计决策的环境影响。我们正在进行的研究目标是一种设计方法,以融合智能系统的效用,性能和较小的环境影响之间。
7 Politico,“医疗保健的新农村边境”,2017年4月。8 UNC,Cecil G. Sheps卫生服务研究中心,“自2005年1月以来,195个农村医院关闭和转换”,2005年至今。9 Dobson Davanzo&Associates,LLC,“医院系统整合以改善美国农村医院的财务前景的潜力”,2024年11月。10美国政府问责局,“为什么在美国农村更难获得医疗保健”,2023年5月。11康奈尔大学康奈尔大学,康奈尔大学的距离是心脏病发作受害者生存的主要因素,康奈尔研究表明”,2004年2月。12宾夕法尼亚大学,宾夕法尼亚州LDI,“农村医院关闭的经济影响”,2022年6月。13 Riskiq,“风险情报摘要:2020年卫生部门的勒索软件:新目标和方法的完美风暴”,2020年4月。农村医院网络安全景观
大型模型正在迅速渗入我们生活的所有方面:他们是在YouTube上提供内容,建议在亚马逊上购买,甚至在LLMS(例如GPT和Claude)上购买 - 取代搜索引擎作为我们的主要信息来源。虽然基本模型仅仅是统计过程,但面向消费者的元素经过精心调整并进行了护栏,以呈现世界的特定愿景。DeepSeek避免回答中国政治上敏感的问题,而双子座则插入了以美国为中心的多样性,公平和包容性(DEI)的愿景。我们已经看到了关于Tiktok美国内容推荐算法的潜在亲中国操纵的争议,以及有关政府如何规范美国,欧盟和中国的模型发展和实施的激烈辩论。增加了这一难度是围绕技术的固有不确定性:AI输出的新兴本质意味着预测模型行为和数据编码总是非常困难的,并且每个新的基础模型实际上都是一个需要探索的新的平行世界。
在网络物理系统(CPS)的快速发展的领域中,我们面临着一场技术革命,这是由于传感,计算,通信和作用的进步所驱动的。这些系统,包括自动驾驶汽车和无人驾驶汽车等创新,不仅仅是自动化;他们重新定义了我们与世界Bogdan和Pedram(2018)互动的方式。但是,CP的真正挑战不仅是自主运作,而且要在我们生活的复杂和不确定的世界中聪明地运作。因此,类似人类的智能机器的概念是基于这样的想法:这些机器可以通过与人类紧密互动和合作的能力来提供相当大的好处。这源于以下想法:具有人类智能或认知机器的机器将不仅通过语言,而且通过各种形式的互动,无论是明显的和隐性的太阳(2020),都可以更好地与人类交流。开发人类智能机器的主要原因之一是它们成为人类有效伴侣的能力。具有类似人类特征的机器更容易理解和使用。另一个关键方面是建立人与机器之间的信任。真正的社会信任,我们在人类同胞之间感受到的那种基于共同的动机和经验。要使机器获得这种信任水平,他们需要展示内在的人类行为和动机。这包括理解和回应Sun(2006)的人类情感和动机。
摘要:几十年来,反恐斗争一直是国际安全政策的核心。最新形式的恐怖主义现在正在网络空间中犯下,使发现更加困难。与传统形式的恐怖主义网络恐怖主义一起似乎是所谓的ABC恐怖主义的一个要素,利用了网络空间的潜力。难以检测到网络空间操作的肇事者,其中一些是黑客。因此,为了进行有效的调查,以科学的方式识别可能成为恐怖袭击的肇事者的黑客和类型的黑客。全球化和互联网革命所提供的机会使恐怖分子能够利用工业和互联网社会所提供的可能性。应强调的是,互联网已成为我们生活中不可或缺的一部分,使我们和潜在的恐怖分子目标更加脆弱。因此,本文旨在确定网络恐怖主义在科学基础上的概念,并将其置于网络犯罪体系中。此外,通过描述不同类型的黑客来识别潜在的肇事者也是本文的目的。研究结果可能有助于当局更有效地预防和反应。本文仅集中在刑事法律观点上,并避免政治,军事法律或道德方法。