摘要本研究集成了零信任体系结构(ZTA)和区块链,以增强云计算安全性。在数字时代,云计算已成为全球存储和处理数据的主要技术。然而,事实证明,一种基于传统的外线安全模型在应对现代威胁方面无效,例如内部威胁,高达60%,勒索软件攻击2022年的大型计算云提供商,导致多达数十亿美元的美元,增强了现有安全模型的弱点。零信任体系结构(ZTA)提供具有颗粒状访问和身份验证控制方法的解决方案,但其应用仍然面临着效率和可伸缩性的挑战,区块链,通过分散技术和难忘的记录,提高透明度和数据完整性,但它们的使用通常受到能源消耗和高潜水的限制。本研究旨在探索ZTA和区块链之间,作为提高云安全性的创新解决方案。通过结合基于ZTA的访问控制和区块链透明度,本研究为内部和外部威胁开发了弹性的安全模型。仿真表明,ZTA和区块链的完整性可以将内部人员的威胁降低35%,并将数据审核效率提高20%。这种方法不仅提供了更强大的保护,而且还提供了一个迅速增长的云基础设施的自适应和透明系统。
摘要—软件故障模式和影响分析 (SFMEA) 是一种系统安全分析技术,广泛应用于航空航天、汽车和其他安全关键型系统。FMEA 方法难以识别和分析由接口或功能之间的动态逻辑信息(例如软件-硬件交互)引起的故障模式。为了直观地假设模块故障对系统的影响,已经提出了许多方法。这项工作通过对安全关键型嵌入式控制系统进行实验来解决 SFMEA 的使用问题。本文介绍的工作提供了一个通用示例,说明了 SFMEA 应用于几乎没有或根本没有硬件保护的基于微处理器的计算机控制系统。本文展示了功能 FMEA、接口 FMEA 和详细软件 FMEA 在安全关键型软件系统中的应用。通过 SFMEA 方法,解决了硬件故障和软件故障。安全分析揭示了几个设计缺陷和物理故障,并提出了修改建议。本文还表明,如果在软件开发生命周期的正确阶段正确实施 SFMEA,则需求、设计和代码审查将更加有效。它还可以识别由软件导致的单点故障。本文介绍的工作可以推广并应用于任何安全关键嵌入式领域的设计师未来使用
本方法和工具指南适用于空中交通管制/管理服务提供商、空中交通系统开发人员、空中交通规则和程序专家或空中交通安全管理人员。这是全球航空信息网络 (GAIN) 工作组 B(分析方法和工具)发布的系列指南中的第二份。在第一份指南中,工作组 (WG) B 专注于航空飞行安全。未来,工作组可能会讨论分析方法和工具,以支持其他航空领域,例如航空公司维护安全和机场安全。本指南并非可用于空中交通安全分析的分析方法和工具的全面清单,而只是 WG B 所了解的分析方法和工具的指南。可以肯定的是,还存在许多其他同样有用甚至更合适的工具。此外,还有许多其他方法和工具用于分析空中交通系统的容量、延误、效率等。仅包括那些解决安全或与安全相关的因素(例如,控制器任务负载)的工具。WG B 希望收到有关航空界对本期所含方法和工具的体验的反馈,以及有关纳入其他方法和工具的建议。读者应将本指南视为一份活文档,它将定期更新,以改进方法和工具的覆盖范围。
在自动驾驶汽车迅速前进的领域中,确保安全性和功能至关重要。自动驾驶汽车的功能数量每天都在增加,将技术推向了更新的高度。这些系统一直依赖于环境的启示和使用复杂的传感器,以导航和与环境进行交互。但是,这种情况意识的需求引发了新的安全问题,要求重新评估常规方法。尽管系统没有任何故障,但由于功能不足或不可预见的滥用,它仍然可能表现出危险行为,也称为预期功能的安全性(SOTIF)。本文采用了基于系统理论的新型安全分析工具STPA方法,作为试点研究,以了解该方法在解决这些新兴安全问题方面的有效性。该方法应用于未信号的4腿交点与混合流量的情况下,其中自动级别4车辆正在左转。分析被缩小为关注功能不足,特别是关于感知,该方法由该方法产生相应的因果因素。该研究的结果证明了该方法是系统地识别功能不足和规范差距所导致的因素,即使在复杂且具有挑战性的环境中也是如此。
安全关键系统需要在软件开发生命周期中进行特定的开发和评估活动,以确保产品安全。其中一些活动被汇总为全面的安全工程实践,这些实践在行业内是标准化的,例如航空业的航空航天推荐实践 (ARP) 4761。这些技术侧重于单个组件的故障和可靠性。系统理论过程分析 (STPA) 等较新的技术超越了单个组件的可靠性,考虑了组件之间的相互作用。在本文中,我们介绍了架构主导的安全分析 (ALSA) 方法,它是架构主导的安全工程实践的一部分。ALSA 结合了至少部分架构模型的开发和分析,使用诸如架构分析和设计语言、其错误模型附件之类的符号以及现有的 ARP 4761 和 ARP 4754A 实践,例如功能危害评估、初步系统安全评估和系统安全评估以及新兴的 STPA 技术。这项工作为使用 ALSA 分析全权限数字引擎控制器提供了一个例证。该方法由开放源代码架构工具环境支持,并已在工业强度示例上进行了试验。
摘要—软件故障模式和影响分析 (SFMEA) 是一种系统安全分析技术,广泛应用于航空航天、汽车和其他安全关键型系统。FMEA 方法难以识别和分析由接口或功能之间的动态逻辑信息(例如软件-硬件交互)引起的故障模式。为了直观地假设模块故障对系统的影响,已经提出了许多方法。这项工作通过对安全关键型嵌入式控制系统进行实验来解决 SFMEA 的使用问题。本文介绍的工作提供了一个通用示例,说明了 SFMEA 应用于几乎没有或根本没有硬件保护的基于微处理器的计算机控制系统。本文展示了功能 FMEA、接口 FMEA 和详细软件 FMEA 在安全关键型软件系统中的应用。通过 SFMEA 方法,解决了硬件故障和软件故障。安全分析揭示了几个设计缺陷和物理故障,并提出了修改建议。本文还表明,如果在软件开发生命周期的正确阶段正确实施 SFMEA,则需求、设计和代码审查将更加有效。它还可以识别由软件导致的单点故障。本文介绍的工作可以推广并应用于任何安全关键嵌入式领域的设计师未来使用
第 1 章:研究堆简介和总体描述 ............................................................................................................................. 34 第 2 章:安全目标和工程设计要求 ............................................................................................................. 35 第 3 章:场址特点 ............................................................................................................................. 42 第 4 章:建筑物和结构 ............................................................................................................. 48 第 5 章:反应堆 ............................................................................................................................. 4849 第 6 章:研究堆冷却系统及连接系统 .................................................................................................. 49 53 第 7 章:工程安全特征 ...................................................................................................... 55 第 8 章:仪器和控制系统 .............................................................................................. 56 第 9 章:电力 ...................................................................................................................... 5758 第 10 章:辅助系统 ................................................................................................................ 58 第 11 章:研究反应堆的利用 ...................................................................................................... 60 第 12 章:运行辐射安全 ...................................................................................................... 61 第 13 章:运行的实施 ......................................................................................................
在一个网络威胁越来越复杂且持久的时代,基于传统的外围安全模型不再足以保护组织资产。这种范式转移加速了零信任体系结构(ZTA)的采用,该构造(ZTA)是根据“ Never Trust,始终验证”原则运行的。但是,ZTA的功效在很大程度上依赖于连续监测,动态威胁检测和自适应响应机制。本文探讨了如何利用高级网络安全分析来加强自适应安全框架内的ZTA,从而确保积极主动,实时保护不断发展的威胁。通过整合机器学习(ML),人工智能(AI)和行为分析,组织可以增强威胁检测过程的粒度和精确度,从而实现对异常活动和潜在违规的实时识别。这些高级分析有助于上下文感知的决策,从而根据用户行为,设备健康和网络活动进行动态策略调整。此外,这项研究研究了如何将预测分析和自动化事件响应能力嵌入自适应安全系统中,以最大程度地减少人类干预,减少响应时间并限制攻击表面。通过案例研究和经验数据分析,本文证明了在不同部门中网络安全分析的实际实施,强调了与在复杂的IT环境中扩展这些技术相关的益处和挑战。最终,这项研究强调了数据驱动的见解在强化零信托原则方面的关键作用,为寻求建立能够承受现代网络威胁的能够建立弹性,适应性安全的基础设施的组织提供了路线图。
摘要 - iot消息传递协议对于连接用户和物联网设备至关重要。在所有协议中,消息排队和遥测传输(MQTT)可以说是最广泛使用的。Mainstream IoT平台利用MQTT经纪人,MQTT的服务器端实现,以启用和中介用户装置通信(例如,控制命令的传输)。有70多个开源MQTT经纪人,在生产中已被广泛采用。那些开源MQTT经纪人中的任何安全缺陷都可以轻松地进入许多供应商的IoT部署,并具有放大影响,不可避免地危害了物联网应用程序的安全性和用户的MILIONT。我们报告了野外开源MQTT经纪人的第一个系统安全分析。为了启用分析,我们设计和开发了MQTTactic,这是一种半自动工具,可以基于生成的安全属性正式验证MQTT代理实现。mqttactic基于静态代码分析,正式建模和自动模型检查(带有现成的模型检查器旋转)。在设计MQTTactic时,我们表征并解决了关键的技术挑战。mqttactic当前专注于与授权相关的属性,并发现了7个小说,零日量实际上实现了认真的,未经授权的访问。我们向相关方报告了所有浮标,他们承认这些问题并已采取行动来解决这些问题。我们的全面评估表明,MQTTactic是有效且实用的。
输电系统中的组件,随着自动化的不断发展,正变得越来越数字化。这些数字系统容易受到漏洞/攻击,利用这些漏洞可能会对电网性能造成重大影响。控制中心报告的多个警报可能是由于保护系统中的故障(预期操作)或故障(异常/意外操作)造成的。通过相量测量单元 (PMU) 等传感器获得的态势感知和通过网络系统获取的数据为开发系统的持续网络物理监控提供了机会。请注意,控制中心不会连续报告继电器数据。本文介绍了一种基于网络物理数据分析的技术来监控输电保护系统并检测恶意活动。首先,使用长短期记忆 (LSTM) 对 PMU 数据进行持续监控以检测数据异常,包括坏数据或缺失数据。然后,使用半监督深度自动编码器模型,利用感兴趣的 PMU 数据进行故障诊断。在本研究中,通过操纵保护设备的设置/逻辑设计来建模网络异常,并使用基于岭回归的分类器和特征工程管道来检测网络异常。然后利用深度自动编码器模型和基于岭回归的分类器的结果进行详细调查,以找出观察的根本原因