摘要 - iot消息传递协议对于连接用户和物联网设备至关重要。在所有协议中,消息排队和遥测传输(MQTT)可以说是最广泛使用的。Mainstream IoT平台利用MQTT经纪人,MQTT的服务器端实现,以启用和中介用户装置通信(例如,控制命令的传输)。有70多个开源MQTT经纪人,在生产中已被广泛采用。那些开源MQTT经纪人中的任何安全缺陷都可以轻松地进入许多供应商的IoT部署,并具有放大影响,不可避免地危害了物联网应用程序的安全性和用户的MILIONT。我们报告了野外开源MQTT经纪人的第一个系统安全分析。为了启用分析,我们设计和开发了MQTTactic,这是一种半自动工具,可以基于生成的安全属性正式验证MQTT代理实现。mqttactic基于静态代码分析,正式建模和自动模型检查(带有现成的模型检查器旋转)。在设计MQTTactic时,我们表征并解决了关键的技术挑战。mqttactic当前专注于与授权相关的属性,并发现了7个小说,零日量实际上实现了认真的,未经授权的访问。我们向相关方报告了所有浮标,他们承认这些问题并已采取行动来解决这些问题。我们的全面评估表明,MQTTactic是有效且实用的。
摘要:医疗保健行业通过整合医学互联网(IOMT)来通过从不同设备的传输介质(大约对医疗保健人员设备到医疗保健员工设备)启用数据来实现数据进行改革,以通过基于云的服务器进行适当诊断的患者进行进一步分析,从而产生高效和准确的结果。但是,IOMT技术在安全风险和脆弱性方面伴随着一系列缺点,例如违反和暴露患者的敏感和机密数据。此外,网络流量数据容易受到由无线通信和数据更改引起的拦截攻击,这可能会导致不良结果。倡导方案提供了对IOMT网络强大的入侵检测系统(ID)的洞察力。它利用一个蜜罐将攻击者从关键系统中移开,从而减少了攻击表面。此外,IDS还采用了结合逻辑回归和k-neart邻居算法的集合方法。这种方法可以利用两种算法的优势,以提高攻击检测准确性和鲁棒性。这项工作分析了使用的两个与IOMT相关的数据集的影响,性能,准确性和精确结果,其中包含多种攻击类型,例如中间人(MITM),数据注入和分布式拒绝服务(DDOS)。产生的结果表明,所提出的合奏方法有效地检测入侵尝试并将其分类为攻击或正常网络流量,第一个数据集的高精度为92.5%,第二个数据集的精度为99.54%,第二个数据集的精确度为96.74%,对于第二个数据集和99.228%的数据集和99.228%。
摘要:在高速公路上引入连接的自动化车辆(CAVS)提出了重大挑战,尤其是在与人类驱动车辆的互动中,影响交通流量和安全性。本研究采用交通微仿真和替代安全评估措施软件来研究Cav -Human驾驶员的相互作用,从而估计潜在的冲突。虽然先前的研究承认,与骑士共享道路时,人类驾驶员可以调整其行为,但尚未完全了解相关风险的根本原因和范围。该研究的重点是CAV的存在如何减少冲突,采用替代安全措施和现实世界中混合的交通数据,并评估意大利和美国在各种城市环境中的高速公路交换配置的安全性和性能。本研究提出了用于优化城市布局的工具,以最大程度地减少混合交通环境中的冲突。结果表明,添加辅助车道会增强安全性,尤其是用于骑士和后端碰撞。沿着互换坡道,在纵向冲突方面,独家的CAV流与人类驱动的行为相似,但是混合的交通流(由CAVS和人类驱动的车辆组成)可能会导致更多冲突。值得注意的是,当骑士在几乎相同的条件下跟随人类驱动的车辆时,会出现更多的冲突,强调CAV整合的复杂性以及仔细的安全措施和道路设计考虑因素的需求。
- 管理试验设计差异的计划分析策略(例如,长度,随机比率失衡,研究人群)•将研究事件分配到特定研究期的方法•先前观察到的和预期的安全问题
安全关键系统需要在软件开发生命周期中进行特定的开发和评估活动,以确保产品安全。其中一些活动被汇总为全面的安全工程实践,这些实践在行业内是标准化的,例如航空业的航空航天推荐实践 (ARP) 4761。这些技术侧重于单个组件的故障和可靠性。系统理论过程分析 (STPA) 等较新的技术超越了单个组件的可靠性,考虑了组件之间的相互作用。在本文中,我们介绍了架构主导的安全分析 (ALSA) 方法,它是架构主导的安全工程实践的一部分。ALSA 结合了至少部分架构模型的开发和分析,使用诸如架构分析和设计语言、其错误模型附件之类的符号以及现有的 ARP 4761 和 ARP 4754A 实践,例如功能危害评估、初步系统安全评估和系统安全评估以及新兴的 STPA 技术。这项工作为使用 ALSA 分析全权限数字引擎控制器提供了一个例证。该方法由开放源代码架构工具环境支持,并已在工业强度示例上进行了试验。
1. 目标关键系统必须满足认证标准的高水平要求。后者主张将流程组织成危害分析[1][2]和初步风险分析[3]等主要步骤,并建议使用经典方法,如故障模式和影响分析 (FMEA)[4]、故障树分析 (FTA)[5]或事件树等。然而,这些方法为安全工程师所熟知,但实施起来却十分麻烦,并且越来越不能适应系统复杂性的增长以及相关行业激烈的竞争所带来的时间限制。有必要使用合适的工具来支持分析活动,最重要的是更接近设计过程。在这种背景下,利用模型驱动工程(IDM 或 MBSE)领域的进步,通过与系统建模环境的精细耦合来实施合作安全评估策略 1(安全评估或 SA)可能会非常有趣。我们提出了 Sophia,这是一个专用于安全分析的建模和分析环境,与 Papyrus 系统建模工具紧密结合。它允许利用 SysML [7] 提供的不同建模方面,并集成互补功能来进行本文其余部分描述的 FTA 和 FMEA 分析。
a Alstom Transport 48 rue Albert Dhalenne 93482 Saint-Ouen cedex, France b Université de Technologie de Compiègne Laboratoire Heudiasyc Centre de Recherches de Royallieu BP20529 60205 Compiègne cedex, France c Université de Picardie Jules Verne Équipe 认知、语言、情感等收购 (CLEA) EA 4296, UFR de Philosophie, Sciences Humaines et Sociales Chemin du Thil, 80025 Amiens, Cedex 1.
2007 年——在泰雷兹研究与技术公司实习期间发现 AltaRica 语言。 2008 年——与 AltaRica 语言的创始人之一 Antoine Rauzy 会面。 2011 年 – 在 Antoine Rauzy 的指导下开始撰写有关 AltaRica 语言新版本的论文。在完成巴黎综合理工学院的学习后,我并不想撰写论文。但我有机会参与一个具有实际工业应用的创新研究项目。我要感谢我的论文指导老师 Antoine Rauzy,感谢他让我在这三年里获得了独特的经历。非常感谢您允许我在高质量的科学环境中工作,感谢您对我的信任,首先聘请我加入达索系统,然后为我提供在巴黎综合理工学院撰写论文的机会。我还要感谢在论文撰写期间与我合作的 Leïla Kloul。您让我发现了新的研究领域,以及在凡尔赛大学的教学。非常感谢Jean-Marc Roussel的教导。您的建议非常中肯,对我的论文答辩非常有用。也非常感谢 Michel Batteux。您对我的论文答辩和手稿的帮助以及这三年来的支持对我来说非常宝贵。我还要感谢我的报告员 Mohamed Kaˆaniche 和 Olivier Roux,以及我的评审团的所有其他成员 Le¨ıla Kloul、Michel Batteux、Frank Ortmeier 和 Christel Seguin。你们同意参加我的答辩并花时间仔细阅读我的手稿,这对我来说是一种莫大的荣幸。您的问题和评论对我改进工作和进一步深化该领域的知识非常有价值。我还要感谢 AltaRica 3.0 团队的所有成员,我自 2011 年 9 月以来就一直与他们相识。你们每个人都以自己的方式为今天的成果做出了贡献。感谢我们的博士生 Pierre-Antoine Brameret、Thomas Friedlhuber、Abraham Cherfi、Melissa Is-sad 和 Huixing Meng 的帮助、建议以及我们在会议、研讨会和小型聚会上共度的美好时光。感谢我们的实习生 Renaud Lancelot、Kseni¨ıa Isaeva、Hala Mortada 和 Nawaal Mamadou 的努力、他们的幽默感以及我与他们分享的美好时光。但该实验室并不局限于AltaRica 3.0小组。我还要感谢我们的秘书 Evelyne Rayssac 和 IT 专家 James Regis,如果没有他们,实验室就无法正常运转。关于这个问题,感谢博士学院(EDX)在这三年中通过 Gaspard Monge 国际论文资助提供的经济支持。更要感谢 Fabrice 和 Audrey 的耐心聆听。最后,我要感谢 Frank Ortmeier 教授以及他的博士生 Michael Lipaczewski 和 Simon Struck,他们在我 2012 年和 2013 年两次访德期间热情接待了我并向我介绍了他们的文化。我要感谢我的导师 Stéphane Mallat,他向我介绍了模型驱动工程和操作安全领域。感谢 Marc Bouissou 分享他在运营安全方面的专业知识。我还要感谢我在达索系统的所有前同事,特别是
2007 年 – 在泰雷兹研究与技术公司实习期间发现了阿尔塔里加语言。2008 – 会见 Antoine Rauzy,AltaRica 语言的创造者之一。2011 – 在 Antoine Rauzy 的指导下开始撰写有关 AltaRica 语言新版本的论文。在巴黎综合理工学院学习结束时,我并不一定想继续写论文。但我有机会参与具有实际工业应用的创新研究项目。我要感谢我的论文导师Antoine Rauzy,让我在这三年里获得了这段独特的经历。非常感谢您允许我在高质量的科学环境中工作,感谢您首先信任我,在达索系统雇用我,然后为我提供在巴黎综合理工学院完成论文的机会。我还要感谢在我的论文期间与我合作的 Leıla Kloul。您让我发现了新的研究领域以及在凡尔赛大学的教学。非常感谢 Jean-Marc Roussel 的教学。您非常相关的建议对我的论文答辩非常有用。也非常感谢 Michel Batteux。你们对我的论文答辩和手稿的帮助,以及你们这三年来的支持,对我来说非常宝贵。我还要感谢我的报告员 Mohamed Kaˆaniche 和 Olivier Roux 以及评审团的所有其他成员 Leıla Kloul、Michel Batteux、Frank Ortmeier 和 Christel Seguin。你们同意出席我的答辩并花时间仔细阅读我的手稿,这让我感到非常荣幸。您的问题和评论对于我改进我的工作并进一步加深我在该领域的知识非常有价值。我还要感谢 AltaRica 3.0 团队的所有成员,我自 2011 年 9 月以来一直与他们见面。你们每个人都以自己的方式为今天看到的结果做出了贡献。感谢我们的博士生 Pierre-Antoine Brameret、Thomas Friedlhuber、Abraham Cherfi、Melissa Issad 和 Huixin Men 的帮助、建议以及我们在会议、研讨会和小型聚会期间共同分享的时刻。感谢我们的实习生 Renaud Lancelot、Kseniěa Isaeva、Hala Mortada 和 Nawaal Mamadou 的工作、他们的幽默以及我与他们分享的时刻。但该实验室不仅仅涉及 AltaRica 3.0 小组。我还要感谢我们的秘书 Evelyne Rayssac 和我们的计算机科学家 James Regis,没有他们,实验室就无法正常运转。在此,感谢博士生学院(EDX)在这三年中通过 Gaspard Monge 国际论文资助提供的财政支持。更具体地说,感谢 Fabrice 和 Audrey 的及时帮助和细心。最后,我要向 Frank Ortmeier 教授和他的博士生 Michael Lipaczewski 和 Simon Struck 表示感谢,他们在 2012 年和 2013 年两次访问德国期间接待了我并向我介绍了他们的文化。我要感谢我的实习导师 St´ephane Mallat,他向我介绍了模型驱动的工程领域和操作安全。感谢 Marc Bouissou 分享他的运营安全专业知识。我还要感谢我在达索系统的所有前同事,特别是
量子秘密共享(QSS)协议没有纠缠,从而表现出很高的安全性,该协议由于量子力学的特征而显示出很高的安全性。但是,根据定量安全性分析,比较此类协议的安全性仍然是一个挑战。基于我们先前使用单量子器和两级统一操作的协议的安全分析工作,本文考虑了具有单个Qutrits和三级统一操作的QSS协议。在我们提出的贝尔州攻击下,根据不同三级单一操作的定量安全分析在一步和两步的情况下分别提供。最后,为设计和实施此类QSS协议得出重要结论。该方法和结果也可能有助于分析基于单一操作的其他高级量子密码学方案的安全性。