“/usr/bin/clang”,“-c”,“-o”,“foo.o”,“foo.c”],“目录”:“/src/”,“文件”:“/src/foo.c”,“输出”:“/src/foo.o”}
对恶意攻击的鲁棒性对于分布式学习至关重要。现有作品通常考虑经典的拜占庭式攻击模型,该模型假设有些工人可以将任意恶意消息发送给服务器并打扰分布式学习过程的聚合步骤。为了防止这种最严重的拜占庭袭击,已经提出了各种强大的聚合器。被证明它们是有效的,并且优于通常使用的平均值。在本文中,我们证明了强大的聚合器太保守了,对于一类弱但实用的恶意攻击,称为标签中毒攻击,一些工人的样本标签被毒害。令人惊讶的是,鉴于分布式数据具有足够的异质性,我们能够证明平均聚合器比理论上最新的鲁棒聚合器更强大。实际上,在这种情况下,平均聚合器的学习错误被证明是最佳的。实验结果证实了我们的理论发现,显示了在标签中毒攻击下平均聚合子的优越性。
摘要: - 物联网(IoT)设备的快速扩散已转变为从医疗保健和农业到工业自动化的多个部门。但是,这种大规模的扩张导致脆弱性的相应增加,使IoT网络易受各种网络攻击。传统的安全方法通常由于设备异质性,资源限制和大规模部署而无法满足物联网的需求。本文提议使用人工智能(AI)技术,尤其是机器学习(ML)和深度学习(DL),以增强物联网系统中的网络攻击检测。对现有基于AI的攻击检测方法进行了全面调查,然后开发了结合了受监管,无监督和深度学习技术的混合模型。所提出的模型证明了攻击检测准确性,可伸缩性和效率的提高,同时降低了误报。该研究还讨论了将AI集成在物联网安全性中的挑战,潜在解决方案和未来方向。
Fiat-Shamir(FS)变换是一种将公共互动协议汇编为非相互作用的多产技术。粗略地说,这个想法是用复杂哈希函数的评估替换验证者的随机硬币。在随机Oracle模型中已知FS变换是声音的(即,当哈希函数被建模为完全随机的函数时)。但是,当使用混凝土哈希函数实例化随机或时,有一些协议的示例,其中转换不声音。到目前为止,所有这些示例都是人为的协议,这些协议是专门设计为失败的。在这项工作中,我们根据GKR协议显示了对标准和流行的交互式简洁论证的攻击,用于验证非确定性界限深度计算的正确性。对于每种选择FS Hash函数,我们表明,该协议的相应插件在文献中已被广泛研究,并且在实践中也使用,当使用FS转换编译时,它并不是(适应性的)声音。具体来说,我们构建了一个显式电路,我们可以为其生成一个错误语句的接受证明。我们进一步扩展了攻击,并表明,对于每个电路C和所需的输出y,我们可以构建功能等效的电路C ∗,为此,我们可以产生一个接受的证据,即C ∗输出y(无论该语句是否为true)。这表明任何安全保证(如果存在)必须取决于电路C的特定实现,而不仅仅是其功能。最后,我们还演示了违反协议非自适应声音的攻击版本 - 也就是说,我们生成了一个独立于基础加密对象的攻击电路。但是,这些版本要么不太实用(因为攻击电路的深度非常大),要么对基础加密原语做出一些额外的(合理)假设。
硬件木马 (HT) 是对集成电路 (IC) 的恶意修改。它由触发器和有效载荷机制组成。触发器定义激活时间(即始终开启、满足罕见条件时、基于时间、外部),有效载荷是激活的 HT 对受害 IC 的影响(即信息泄露、性能下降、拒绝服务)。HT 可以插入到设计过程的任何阶段和任何抽象级别,并且可以位于芯片上的任何位置 [1]。从攻击者的角度来看,目标是使 HT 隐秘且占用空间小,以逃避检测。HT 设计变得越来越复杂 [2]–[4],使得制定对策非常具有挑战性。对策包括在硅片生产前防止 HT 插入(即基于功能填充单元 [5]、逻辑混淆 [6]、伪装 [7] 或拆分制造 [8])、在 IC 使用前检测 HT 的存在(即基于逻辑测试工具 [9]、信息流跟踪 (IFT) [10] 和侧信道分析 [11]、[12])以及在运行时检测 HT 激活(即基于片上监视器 [13])。在本文中,我们演示了一种 HT 设计,该设计利用可测试设计 (DfT) 基础设施在片上系统 (SoC) 内部实施电路到电路攻击。HT 隐藏在 SoC 的“攻击”知识产权 (IP) 核内,一旦激活,它就会以恶意位模式的形式生成有效载荷。有效载荷进入测试访问机制的扫描链,该扫描链遍历 SoC 并控制嵌入在 IP 内的测试仪器。 HT 操纵扫描链,在目标受害者 IP 的接口上传播有效载荷。有效载荷会更新受害者 IP 内部测试仪器的状态,将其设置为部分和未记录的测试模式,从而破坏其在正常运行模式下的功能。电路到电路 HT 攻击属于更广泛的扫描攻击类别
摘要 - 结合了LiDAR和相机等备用器的多数传感器融合(MSF),它引起了人们的关注,以此作为对Lidar Spoofiff的对策,威胁着自动驾驶系统的安全性。但是,当前无国界医生实施的有效性尚未在实际的自主驾驶系统中彻底列出。在这项研究中,我们提出了一个初始框架,旨在基于开源自动驾驶软件AutoWare Universe和Awsim Simulator探索MSF的潜在漏洞。通过使用此框架进行的实验,我们证明了自动保健宇宙中的MSF实现也可能导致整个系统的危险状态,即使摄像机丢失了镜头点云,摄像机可以正确检测对象。此漏洞之所以出现,是因为相机信息仅限于点云聚集中的补充作用。我们的发现表明,自动保健宇宙中的MSF实施缺乏针对LiDAR SPOOFIFG FIFG攻击的能力,由于其结构上的限制。该框架可在以下网址获得:https:// gi thub.com/keio-csg/multi-sensor-defense-analysis-platform。
•贝林特(Berinert)用于治疗成人和小儿患者的急性腹部,面部或喉部HAE攻击。1•CINRYZE适用于≥6岁患者的常规预防HAE攻击。2•ruconest表示用于治疗成人和青少年患者的急性HAE攻击。3,尽管Cinryze被标记为用于预防性环境,并且将Berinert标记为用于急性治疗环境中,但在文献中已经报道了Cinryze在急性环境中使用Cinryze,在预防性环境中使用Berinert。4,5指南根据美国HAE协会医疗顾问委员会指南(2020)的急性治疗HAE攻击(2020),当根据临床呈现中怀疑HAE时,适当的测试包括对血清C4水平,C1-INH抗原性水平和C1-INH功能的测量。 6低C4加低C1-INH抗原或功能水平与I/II型HAE型诊断一致。 急性治疗的目的是最大程度地减少发病率并防止持续的HAE攻击死亡率。 患者必须在HAE攻击开始时就可以准备好使用有效的按需药物来管理。 所有HAE攻击都有资格进行治疗,而与攻击的肿胀或严重程度无关。 一线治疗包括等离子体衍生的C1-INH,ruconest,kalbitor®(Ecallantide scipatease [SC]注射)和iCatibant(Firazyr®,enceniC)。 7关于IV C1-INH,据指出,Berinert和Cinryze都是可用于此用途的血浆衍生产品,尽管适应症在全球范围内有所不同。4,5指南根据美国HAE协会医疗顾问委员会指南(2020)的急性治疗HAE攻击(2020),当根据临床呈现中怀疑HAE时,适当的测试包括对血清C4水平,C1-INH抗原性水平和C1-INH功能的测量。6低C4加低C1-INH抗原或功能水平与I/II型HAE型诊断一致。急性治疗的目的是最大程度地减少发病率并防止持续的HAE攻击死亡率。患者必须在HAE攻击开始时就可以准备好使用有效的按需药物来管理。所有HAE攻击都有资格进行治疗,而与攻击的肿胀或严重程度无关。一线治疗包括等离子体衍生的C1-INH,ruconest,kalbitor®(Ecallantide scipatease [SC]注射)和iCatibant(Firazyr®,enceniC)。7关于IV C1-INH,据指出,Berinert和Cinryze都是可用于此用途的血浆衍生产品,尽管适应症在全球范围内有所不同。在世界过敏组织(WAO)/欧洲过敏和临床免疫学学院(EAACI)[2021]中,建议所有用IV C1-INH,Kalbitor或Icatibant(证据a的证据a)对所有攻击进行治疗。至关重要的是,患者必须使用按需药物来治疗所有攻击。因此,该指南建议患者使用并携带药物治疗至少两次攻击。长期预防美国HAE协会医疗顾问委员会指南(2020)请注意,何时无法根据严格的标准做出使用长期预防的决定,但应反映个人患者的需求。HAE I/II的6种一线药物包括静脉内(IV)C1-INH,HAEGARDA®(C1-INH [人] SC注射)或Takhzyro®(Landelumab-Flyo SC注射)。该指南是在批准Orladeyo®(Berotralstat胶囊)之前编写的。
摘要:在网络环境中对蛮力威胁的精确识别引起了相当大的关注。它强调了新方法的需求,因为现有方法通常会导致许多错误的警报,并在实时威胁检测中延迟。为了解决这些问题,本研究提出了一个新颖的入侵检测框架,该框架利用深度学习模型,以更准确,有效地检测蛮力攻击。该框架的结构包括使用CSE-CICIDS2018数据集在研究开始时执行的数据收集和预处理组件。设计体系结构包括数据收集和预处理步骤。采用特征提取和选择技术来优化模型培训的数据。此外,在构建模型后,从功能选择中从数据中提取了各种属性,将在培训中使用。然后,建造深度学习算法的多个体系结构,其中包括人工神经网络(ANN),卷积神经网络(CNN),复发性神经网络(RNN)和长期记忆(LSTM)模型。评估结果表明,CNN和LSTM的精度分别达到99.995%和99.99%。它展示了其检测网络流量中复杂攻击模式的能力。表明CNN网络获得了最佳结果,测试时间为9.94秒。这将CNN作为一种有效的方法确定,可以迅速达到高精度。相比,我们在解决它们的弱点的同时超过了当前方法的准确性。这些发现与CNN在蛮力攻击检测框架中的有效性是一种更准确,更快的替代方案,从而提高了实时检测网络入侵的能力。
当今集成电路 (IC) 供应链的全球化带来了许多硬件安全问题。其中一个主要问题是硬件木马 (HT) 被纳入部署在安全关键和任务关键型系统中的 IC [1], [2]。HT 是对 IC 的故意恶意修改,旨在泄露有价值的数据、降低性能或导致完全故障,即拒绝服务。HT 可以在不同阶段插入片上系统 (SoC),例如由不受信任的 EDA 工具提供商、不受信任的 IP 供应商、插入测试访问机制的不受信任的 SoC 集成商或不受信任的代工厂插入。从攻击者的角度来看,目标是设计一个可以逃避光学逆向工程的最小占用空间 HT,以及在罕见条件下激活并隐藏在工艺变化范围内的隐身 HT,从而逃避通过传统制造测试检测。 HT 设计由两部分组成,即触发器和有效载荷机制。可能的 HT 种类繁多,从简单到非常复杂的攻击模式不等。最简单的 HT 是组合电路,用于监控一组节点,在罕见节点条件同时发生时生成触发器,随后,一旦触发器被激活,有效载荷就会翻转另一个节点的值。更复杂的 HT 包括硅磨损机制 [3]、隐藏侧通道 [4]、改变晶体管有源区域中的掺杂剂极性 [5]、从受害线路中抽取电荷 [6] 等。从防御者的角度来看,根据插入 HT 的阶段,有几种途径可以提供针对 HT 的弹性。对策可以分为硅前和硅后 HT 检测和信任设计 (DfTr) 技术。硅前 HT 检测技术包括功能验证和形式验证。硅片后 HT 检测技术包括光学逆向工程、旨在通过应用测试向量来揭示 HT 的功能测试,以及旨在通过 HT 对参数测量(即延迟、功率、温度等)的影响来揭示 HT 的统计指纹识别。DfTr 技术包括
我们的生理活动反映了我们的内在运作。然而,我们并不总是能完全了解它。生理设备使我们能够监控和创建自适应系统并支持内省。鉴于这些设备可以访问敏感数据,用户必须清楚地了解内部机制(外省),但底层过程难以理解和控制,导致失去主动性。在这项工作中,我们专注于将主动性带回用户,使用基于诚实沟通原则并由积极活动驱动的设计指南。为此,我们设想了一种有形的模块化方法来构建生理界面,设计师和研究人员可以将其用作原型工具包,教育工作者和学生可以将其用作教学工具。我们通过一组示例展示了这种方法的潜力,支持内省、对话、音乐创作和游戏。
