摘要 - 如今,许多设备正在利用物联网世界,连接并提供了对互联对象和设备的庞大网络中数据和传感器测量的访问。考虑到需要偶尔需要覆盖的巨大通信距离,提出了洛万网络,因为它采用了低功率(LP)和远距离(LORA)协议,以减少设备能耗,同时最大程度地提高通信范围。在数据传输之前,通往云的网关对Lorawan IoT设备进行身份验证。此过程以未加密的加入请求开始。JOIN请求包括消息完整性代码(MIC),这是使用AppKey加密消息的未加密内容的结果,该AppKey既可以牢固地存储在云和IoT设备中。但是,充当中间人(MITM)的恶意参与者可以干扰通信渠道,反向工程麦克风值,并得出appkey。然后,他们可以启动加入请求,该请求被误解为来自合法设备并访问通信渠道。本文介绍了一种新颖的方法,该方法侧重于Appkey的连续再生,因此需要经常对网络中的物联网设备进行重新加入和重新验证。建议的方法可以作为Lorawan网络中的额外的安全层添加,它使用类似于汽车中央锁定系统中使用的键滚动技术,并作为各种Lorawan安装和版本的优化且可扩展的微服务开发。通过评估过程,出现了重大发现,证明了拟议的安全解决方案在减轻重播攻击方面的有效性。该系统成功阻止了服务器被恶意数据包淹没,将其与缺乏所提出机制的系统区分开来。值得注意的是,这项成就是在没有导致通信过程的任何明显延迟的情况下做出的。此外,考虑到当前可访问的计算资源,认为拟议机制生成新AppKey所需的时间范围太短了,无法执行重播攻击。
发展,环境卫生部,摘要人工智能 (AI) 正在迅速改变网络安全格局,并成为一把双刃剑。人工智能提高了防御和进攻能力,同时也赋予了网络敌人强大的力量,例如执行复杂、自动化网络攻击的能力。具体来说,本文回顾了人工智能在网络安全中的基础知识,重点介绍了其在防御和进攻枢纽行动中的应用。本文研究了人工智能驱动的网络攻击类型,例如对抗性机器学习和自动化社会工程。异常检测和行为分析等威胁被讨论为对抗这些威胁的检测和防御机制。通过说明性的真实案例研究证明了这一点。最后,讨论了伦理影响,并描述了人工智能在未来趋势和新兴技术中在网络安全方面的机遇和挑战。随着人工智能的发展,制定强大的防御策略来保护数字系统和敏感信息的必要性是不可商榷的。1. 简介首先,人工智能有助于改善防御和进攻的安全机制。人工智能还可以以复杂的方式利用漏洞并发动网络攻击。近年来,人工智能及其相关技术在提供解决方案方面具有多功能性,例如在欺诈检测、推荐系统或医学图像解释中执行任务,这已导致行业和学术界取得了巨大发展。然而,由于对对策的适应性很强,这些技术也可能被滥用来执行非常复杂的攻击(Jimmy,F. 2021)。人工智能/机器学习驱动的攻势可以分为三个主要阶段:股票市场交易分为三个阶段:•侦察•准备•执行基于人工智能/机器学习的社会工程学被对手用作侦察的一种形式,以分析个人
脑机接口 (BCI) 可以实现大脑与外部设备之间的直接通信。脑电图 (EEG) 因其便利性和低成本而成为 BCI 的常见输入信号。大多数对基于 EEG 的 BCI 的研究都集中在 EEG 信号的准确解码上,而忽略了它们的安全性。最近的研究表明,BCI 中的机器学习模型容易受到对抗性攻击。本文提出了基于对抗性过滤的基于 EEG 的 BCI 的逃避和后门攻击,这些攻击非常容易实现。在来自不同 BCI 范式的三个数据集上的实验证明了我们提出的攻击方法的有效性。据我们所知,这是第一项关于基于 EEG 的 BCI 对抗性过滤的研究,这引发了新的安全问题并呼吁更多关注 BCI 的安全性。
大脑计算机接口(BCI)可以在大脑和外部设备之间进行直接通信。电子脑电图(EEG)是BCIS的常见输入信号,因为它的便利性和低成本。对基于EEG的BCIS的大多数研究都集中在EEG信号的准确解码上,同时忽略其安全性。最近的研究表明,BCIS中的机器学习模型容易受到对抗攻击的影响。本文提出了对基于EEG的BCI的基于对抗过滤的逃避和后门攻击,这非常容易实施。在不同BCI范式的三个数据集上进行了实验,证明了我们提出的攻击方法的效果。据我们所知,这是对基于脑电图的BCI的对抗过滤的第一项研究,提出了新的安全问题,并呼吁更多地关注BCIS的安全性。
将机器学习 (ML) 技术集成到车载自组织网络 (VANET) 中,可为自动驾驶和 ITS 应用提供有前景的功能。本文使用 DSRC 数据来评估不同 ML 模型(包括朴素贝叶斯、随机森林、KNN 和梯度提升)在正常和对抗场景中的有效性。由于数据集相对不平衡,因此采用合成少数过采样技术 (SMOTE) 进行采样,并采用防御性蒸馏来提高模型对对抗性扰动的弹性。从结果中可以清楚地看出,梯度提升和随机森林等模型在两种情况下都表现出很高的准确性,从而表明在出现新威胁时使用机器学习来提高 VANET 安全性和可靠性的潜力。通过这项研究,阐明了 ML 在保护车辆通信方面的应用对于提高交通安全和流量的重要性。
摘要 - 应用程序编程界面(API)的网络攻击已变得非常先进和复杂,在确保API方面构成了新的挑战。这产生了迫切需要使用同样复杂的网络安全工具来保护。API在连接企业内部和外部的不同软件应用系统方面绝对不可或缺。API有效地有效地移动数据,甚至通过销售数据和服务来帮助组织产生收入。这些因素大大飙升了正在构建的API数量,因此增加了公司的网络攻击曝光,并通过网络暴露于网络上,以供不良行为者利用。攻击者通常由于在实施或托管过程中的网络安全惯例不佳而利用API中的许多漏洞。这些漏洞使不良行为者能够获得组织内敏感数据和系统的未经授权访问。用来燃料的燃料是可轻松的恶意无代码类型软件和工具,这些软件和工具可以发射自动攻击,绕过标准的安全措施,保持完全未被发现,有时甚至没有从入侵检测系统中进行追踪。当前对这些主题的研究存在差距,这仅突出了实施某些基本的网络防御机制的必要性,但并未明确强调一些提前工具(例如WAAP,WAF,TLS和MTLS)的作用和用法,这些工具有助于巩固API的安全性。本研究旨在检查并介绍可用于防御复杂现代网络攻击的这些高级保护工具,并为组织如何实施这些安全措施来保护API的方法建立了一种方法。
摘要:众所周知,共享硬件元素(例如缓存)会引入微架构侧信道泄漏。消除这种泄漏的一种方法是不跨安全域共享硬件元素。然而,即使在无泄漏硬件的假设下,其他关键系统组件(例如操作系统)是否会引入软件引起的侧信道泄漏仍不清楚。在本文中,我们提出了一种新颖的通用软件侧信道攻击 KernelSnitch,针对内核数据结构(例如哈希表和树)。这些结构通常用于存储内核和用户信息,例如用户空间锁的元数据。KernelSnitch 利用了这些数据结构的大小可变的特性,范围从空状态到理论上任意数量的元素。访问这些结构所需的时间取决于元素的数量(即占用率)。这种变化构成了一个定时侧信道,可被非特权的孤立攻击者从用户空间观察到。虽然与系统调用运行时相比,时间差异非常小,但我们演示并评估了可靠地放大这些时间差异的方法。在三个案例研究中,我们表明 KernelSnitch 允许非特权和孤立的攻击者泄露来自内核和其他进程活动的敏感信息。首先,我们演示了传输速率高达 580 kbit/s 的隐蔽通道。其次,我们利用 Linux 在哈希表中使用的特定索引,在不到 65 秒的时间内执行了内核堆指针泄漏。第三,我们演示了网站指纹攻击,F1 分数超过 89%,表明可以使用 KernelSnitch 观察到其他用户程序中的活动。最后,我们讨论了针对与硬件无关的攻击的缓解措施。
随着安全挑战继续升级,网络体系结构并没有发展以保持步伐。根据Zscaler Thrantlabz 2024 Ransomware报告,我们看到的赎金支出比以往任何时候都要大,而被勒索的公司的数量同比增加了58%。勒索软件以一个简单的原因快速通过组织传播:旧网络隐含地信任与它们连接的所有内容,从而使勒索软件可以从远程分支机构中的受感染设备自由移动到皇冠上的珠宝应用程序。
