随着人工智能技术与人类决策过程的融合日益紧密,对人工智能模型的对抗性攻击成为比以往任何时候都更令人担忧的问题,因为它们可能会严重损害人类对人工智能模型的信任,降低人机协作的有效性。虽然已经提出了许多对抗性攻击方法来降低人工智能模型的性能,但人们很少关注这些攻击将如何影响与模型交互的人类决策者,以及如何战略性地部署对抗性攻击以最大限度地减少人类的信任和依赖。在本文中,通过一项以人为对象的实验,我们首先表明,在人工智能辅助决策中,攻击的时机在很大程度上影响了人类对人工智能的信任和依赖的降低程度——当攻击发生在人类高度自信的决策任务上时,这种降低尤为明显。基于这些见解,我们接下来提出了一个算法框架来推断人类决策者对人工智能模型的隐藏信任,并动态决定攻击者何时应该对模型发起攻击。我们的评估表明,按照所提出的方法,攻击者可以部署更有效的攻击,并获得比采用其他基线策略更高的效用。
在堪培拉,我们总是喜欢结构良好的政府故事,即使这对普通澳大利亚人来说可能有点无聊。目前流传的谣言是,新任国防部长彼得·达顿 (Peter Dutton) 正计划对该部门发起攻击——不是从物质意义上,而是对其结构和领导层进行某种重大改组。这不是部长直接说出来的,他通常蔑视媒体,甚至不愿意接受基本的审查,而是来自了解他想法的内部圈子。其中一些可能来自他的前内政部负责人迈克·佩祖洛 (Mike Pezzullo),他最近因认为战鼓正在大声敲响而成为头条新闻。他在国防部度过了职业生涯的形成期,长期以来一直被怀疑想回来担任国防部长,但迄今为止尚未成功。有人不客气地暗示,由于他无法从目前的职位上控制军队,他以武装的黑色制服边境部队的形式创造了一个替代品。缺乏信息的记者可能会在没有大量硬数据的情况下大谈重大变革的可能性。部长办公室不会回复大多数媒体部门的电子邮件、电话或短信——目前还不清楚他们实际上在做什么——只有几名速记员能够准确记录老板的想法。部长本人主要限制在右翼电台聊天节目中露面,这些节目的介绍通常是“你为什么不告诉听众你有多棒,政府做得有多好。” 以阻止任何有关国防的有用信息传达给公众——即使是正面的
对于恢复分组密码的密钥,Grover 搜索比传统的暴力破解技术提供了平方根速度。一般经验法则认为,通过将密钥长度加倍可以避免 Grover 搜索算法对私钥方案造成的安全威胁。然而,由于没有考虑 Grover 预言机的成本估算,这些概念仅提供了关于分组密码后量子安全性的一般概念。因此,在分组密码上安装 Grover 搜索的资源估算给出了关于此类分组密码在后量子世界中的安全性的具体概念。此外,由于未来量子计算机的计算能力不可预测,NIST 建议用基本操作、电路大小等来衡量安全性,而不是像在经典模型中评估安全性时那样用“安全位” [53]。到目前为止,Grover 搜索是唯一对现有分组密码 [13] 构成威胁的量子算法,估计发起攻击所需的资源可以了解攻击的效率。最近,从计算资源方面对量子对手的安全性评估受到了广泛关注,并在这方面进行了研究,以估计在对称密钥方案上发起 Grover 密钥搜索 [24, 36, 4, 7, 28, 29, 28, 29]、在哈希函数上发起 Grover 搜索 [5]、在二进制椭圆曲线上计算离散对数 [9] 等所需的资源。
摘要 - 从网络攻击中扣除要求从业人员对高级对手行为进行操作。网络智能智能(CTI)关于过去的网络攻击事件的报告描述了随时间的恶意行动链。要避免重复网络攻击事件,从业人员必须主动识别并防御反复出现的行动链,我们称这是时间攻击模式。在动作之间自动挖掘模式提供了有关过去网络攻击的对抗行为的结构化和可行的信息。本文的目的是通过从网络威胁情报报告中挖掘时间攻击模式来帮助安全从业人员对网络攻击的优先级和主动防御。为此,我们提出了Chronocti,这是一种自动化管道,用于开采过去网络攻击的网络智能智能(CTI)报告的时间攻击模式。要构建Chronocti,我们构建了时间攻击模式的地面真相数据集,并应用最先进的大语模型,自然语言处理和机器学习技术。我们将ChronoCTI应用于一组713个CTI报告,在其中我们确定了124个时间攻击模式 - 我们将其分为9个模式类别。我们确定最普遍的模式类别是欺骗受害者用户执行恶意代码来发起攻击,然后绕过受害者网络中的反恶意软件系统。基于观察到的模式,我们主张组织培训用户有关网络安全最佳实践,引入功能有限的不变操作系统以及执行多用户身份验证。此外,我们提倡从业人员利用Chronocti和设计对策的自动化矿化能力,以应对重复的攻击模式。
癌症免疫力是指免疫系统识别和消除体内癌细胞的强大能力。这种复杂的防御机制涉及各种类型的免疫细胞,包括 T 细胞和自然杀伤细胞。这些细胞共同作用,识别可能导致肿瘤形成的异常细胞,从而保护身体免受癌症进展。通过有效区分健康细胞和有害细胞,免疫系统在维持整体健康和防止癌症扩散方面发挥着至关重要的作用 ( 1 )。这一过程至关重要,因为癌细胞可以从正常细胞发展而来,并可能找到逃避免疫反应的方法。了解和增强癌症免疫力对于癌症研究和治疗至关重要,因为这些努力可以带来更有效的治疗方法和更好的患者结果。免疫疗法正逐渐被认可为治疗各种类型癌症的重要方法。这种方法包括创新技术,例如免疫检查点抑制剂和 CAR-T 细胞疗法,它们使人体免疫系统能够更有效地对抗癌症。然而,一个关键挑战是优化这些治疗方法以适应更广泛的患者和各种肿瘤类型 ( 2 )。研究人员强调肿瘤微环境——癌性肿瘤周围的区域,可影响治疗效果。该环境的一个关键组成部分是腺苷信号传导。肿瘤可以操纵该通路来欺骗免疫系统,阻止其发起攻击。因此,针对腺苷信号传导有望改善癌症治疗( 3 , 4 )。
作为封面图片!红军士兵紧密聚集在 T-34 坦克后方发起攻击。他们面前是一片无法穿透的黑色烟雾,见证着炮弹造成的巨大破坏。所有这些都是彩色的!我脑海中不由自主地浮现出一些图像,它们并非来自第二次世界大战,而是记录了俄罗斯联邦对其邻国乌克兰发动的侵略战争的惨状。这让我心中产生了疑问:鉴于俄罗斯的战争罪行,是否可以展示俄罗斯总统普京如此突出提到的军队士兵?编辑们非常有意选择了这张图片。它应该像一个绊脚石,让我们停下来。问题不断出现:如何才能防止欧洲发生战争,从而确保未来与俄罗斯的和平不会带来新的冲突?我们需要考虑什么来防止乌克兰战争升级到核战争水平?当前交战双方的战争有何特点?坦克是否再次成为焦点,就像封面图片所取的库尔斯克坦克战一样?那么德国联邦国防军又如何呢?她对这种情况做好了准备吗?它还能起到有效的威慑作用吗?军事史引发了人们的疑问,但它也有助于回答这些问题。《军事历史》本期的文章。《历史教育杂志》就是一个令人印象深刻的证明。马蒂亚斯·彼得展示了冷战期间,欧洲安全与合作会议(CSCE)漫长而有时艰难的谈判过程如何成功建立东西方之间的信任。克劳斯·施托克曼 (Klaus Storkmann) 在重现 1983 年秋季事件时表明,危险情况仍然可能出现。当时,世界濒临核战争,其中很大一部分原因是由于判断失误。阅读罗曼·托佩尔(Roman Töppel)的《1943年库尔斯克会战》不仅可以清楚地看到误判在战争中很常见。与当时的对比也显示出,现代战争形象自那时起已经扩大了多少。德国联邦国防军的作战准备不佳,与其注重国际危机管理有很大关系。托尔斯滕·科诺普卡 (Torsten Konopka) 在其文章《德国联邦国防军在索马里》中描述了德国如何从早期就希望将其军事行动限制在人道主义任务上。感谢您关注本期内容,希望您能喜欢。
摘要在现代时期达到了前所未有的高度,大多数人口使用互联网进行各种类型的通信。能够像这样即兴发挥真是太好了。由于这种趋势,黑客越来越专注于以多种方式攻击系统/网络。当黑客实施数字犯罪时,会以被动的方式进行检查,这有助于识别肇事者。然而,在现代时期,人们不希望等待攻击发生。用户希望能够在网络攻击对系统造成损害之前预测它。这可以在本研究中提出的主动取证框架的帮助下实现。所提出的系统结合了被动和主动框架。主动部分将使用基于机器学习的分类算法来预测攻击。一旦预测到攻击,所提框架的反应元素将用于调查谁试图发起攻击。建议的系统通过提出一种加密方法进一步强调完整性和机密性,该方法先加密主动模块的报告,然后在反应模块中解密。本文将建议的基于椭圆曲线密码学的安全模型与几种现有的安全方法进行了比较。还对多种基于机器学习的分类算法进行了比较,以确定哪种算法最适合所提出的网络取证框架。准确度、召回率、精确度和 F1 值是用于评估各种基于机器学习的算法的性能指标。根据分析,建议的网络取证框架最好使用极端梯度增强 (XGB) 技术来实现。关键词:人工智能、机器学习、网络取证框架、网络犯罪、网络安全。1.简介 网络取证操作的概念是通过捕获、记录和分析涉嫌用于网络漏洞和调查的网络来工作,以检测网络和现有 IT 基础设施中的错误并返回攻击者源头以起诉网络犯罪分子[1]。网络取证是数字取证的一小部分。由于互联网连接的快速增长,网络内犯罪的程度不断提高,这给执法机构和组织带来了困难,迫使执法机构和组织进行特别调查。这是一个捕获、记录和分析事件的过程;识别对计算机程序的访问;并搜索此类事件的证据。熟练的攻击者可以检测取证网络上的流量,这需要专业知识和弹性。取证网络可帮助调查人员追踪攻击的原因和影响,面临许多挑战,例如时间、速度、准确性、存储位置、性能等。网络安全面临的最大挑战是法律可靠性;网络需要
行为提示:我的猫是在玩耍还是具有攻击性?上述问题的答案并不简单,因为可能两者都有!猫是奇妙而独特的生物——有些人爱它们,有些人恨它们,但没有人完全了解它们。一个常见的误解是,猫是不需要太多照顾的宠物,它们不喜欢与他人互动。事实上,猫是相当社会化的动物,众所周知,它们会选择“首选伙伴”。要知道你的猫是一只真正具有攻击性的猫,还是一只只是想和你玩耍的猫,关键是学会识别猫的正常行为。正常的玩耍行为是什么样的?小猫玩耍对于发展正常的成年行为至关重要。如果小猫接触到猎物,它们会在 3 周大的时候学会捕食行为,并在 7-8 周大的时候开始玩物体游戏。因此,小猫在被收养前至少要和它们的母亲和兄弟姐妹呆 8 周,这样它们才能学会这些正常的玩耍行为。玩耍时,猫的身体、脸和尾巴都应该放松。它们的耳朵应该向上并朝前,就像下图和本页右下角的图片一样。正常的玩耍有多种形式,包括奔跑、跳跃、逃跑、打架(没有受伤)和物体游戏(例如,用爪子拍打玩具)。 小猫展示物体游戏 当与主人的玩耍发展为攻击性行为时 当猫变得过度兴奋或精力过剩时,正常的玩耍行为可能会演变为攻击性行为。玩耍的猫如果变得过度兴奋,可能会开始拍打、抓挠或咬主人的手。一旦出现玩耍变得具有攻击性的迹象,就应该停止互动,要么忽略猫,要么用玩具转移注意力。玩具应该是扔的或放在长杆上,这样就不会与人的手有关。重要的是不要把手抽开,因为这会模仿猎物的反应,因此会无意中奖励这种行为。也不应该惩罚猫或对它大喊大叫,因为这会让猫感到害怕。随着攻击行为的进展,可能会出现尾巴摆动、后背毛发竖起、身体姿势僵硬、耳朵贴在头上以及瞳孔散大等迹象。如果情况进一步恶化,它们可能会发出嘶嘶声或咆哮声。在这种情况下,您应该离开房间,让猫咪有时间冷静下来。猫咪还可能从家具下跟踪或跳出来攻击主人。这种情况最常见于无聊的猫咪或一整天与主人互动有限的猫咪。为了纠正这种行为,应该在猫咪攻击前用玩具转移它的注意力。在它们攻击后扔玩具可能会奖励这种行为的早期阶段。应该封锁猫咪发起攻击的区域(例如沙发下或床下)。