摘要 — 量子计算是一种很有前途的解决计算难题的范例。IBM、Rigetti 和 D-Wave 等多家公司使用基于云的平台提供量子计算机,该平台具有几个有趣的特性,即:(i) 云端存在具有不同数量量子比特和耦合图的量子硬件,可提供不同的计算能力;(ii) 套件中存在具有相同耦合图的多个硬件;(iii) 具有更多量子比特的较大硬件的耦合图可以适应许多较小硬件的耦合图;(iv) 每个硬件的质量都不同;(v) 用户无法验证从量子硬件获得的结果的来源。换句话说,用户依赖云提供商的调度程序来分配请求的硬件;(vi) 云端的量子程序队列通常很长,并且可以最大化吞吐量,这是降低成本和帮助科学界进行探索的关键。上述因素促使了一种新的威胁模型,该模型具有以下可能性:(a)未来,第三方不太可信的量子计算机可能会分配质量较差的硬件,以节省成本或满足其虚假宣传的量子比特或量子硬件规格;(b)工作负载调度算法可能存在错误或恶意代码段,这些错误或恶意代码段将试图以分配给质量较差的硬件为代价来最大化吞吐量。可信提供商也有可能存在此类错误;(c)可信云供应商中的恶意员工可能会试图通过篡改调度算法或重新路由程序来降低用户计算质量,从而破坏供应商的声誉;(d)恶意员工可以通过将程序重定向到他们具有完全控制权的第三方量子硬件来窃取信息。如果分配的硬件质量较差,用户将遭受质量较差的结果或更长的收敛时间。我们提出了两种量子物理不可克隆函数 (QuPUF) 来解决此问题 - 一种基于叠加,另一种基于退相干。我们在真实量子硬件上的实验表明
传统的勒索软件检测技术(此类基于签名的检测)无法跟上最新的,不断变化的勒索软件变体。由于基于签名的技术取决于发现众所周知的恶意代码模式,因此他们无法识别出新颖的未发现的勒索软件菌株。攻击者会定期使用勒索软件,因为其复杂性会增加。通过检查与有害活动相关的模式和行为,机器学习提供了实时勒索软件攻击检测的能力。通过检测与典型的系统行为不同,机器学习模型与基于签名的技术相反,能够检测出新颖的勒索软件变体。基于系统活动数据,诸如随机森林和支持矢量机(SVM)之类的算法表现出有效识别和分类勒索软件的潜力。
Inderprastha工程学院摘要:网络安全仍然是当今数字景观中最紧迫的挑战之一。本文探讨了AI如何通过各种应用程序来增强网络安全性,例如监视恶意代码,检测智能手机入侵,确保HTTP安全性以及监督公共网络上的语音活动。的技术,例如使用人工神经网络(ANN)来识别和减轻TCP,UDP和ICMP协议的DDOS攻击,这特别有效。我们还讨论了通过恶意使用AI构成的威胁,并提出了解决这些威胁的策略。例如,在保护HTTP服务时,要考虑更广泛的攻击表面,而不仅仅是协议本身。此外,我们重点介绍了未来研究的有希望的方向,例如将云计算与深度学习相结合以创建更强大的安全解决方案。关键字:网络安全,人工智能,机器学习。
对信息技术的依赖使软件保障成为业务连续性、国家安全和国土安全的关键要素。软件漏洞危及知识产权、消费者信任、业务运营和服务以及广泛的关键应用程序和基础设施,包括从过程控制系统到商业应用产品的一切。关键资产的完整性取决于启用和控制这些资产的软件的可靠性和安全性。然而,知情的消费者越来越担心缺乏具备构建安全软件所需能力的从业人员。他们担心供应商是否有能力构建和交付具有所需完整性级别的安全软件,以及是否有能力实施最低限度的负责任做法。由于软件开发提供了插入恶意代码和无意中设计和构建具有可利用漏洞的软件的机会,因此需要增强安全性的流程和实践(以及执行这些流程和实践的熟练人员)来构建可以信任的软件,而不会增加风险暴露。
对信息技术的依赖使得软件保障成为业务连续性、国家安全和国土安全的关键要素。软件漏洞危及知识产权、消费者信任、业务运营和服务以及广泛的关键应用程序和基础设施,包括从过程控制系统到商业应用产品的一切。关键资产的完整性取决于支持和控制这些资产的软件的可靠性和安全性。然而,知情的消费者越来越担心缺乏具备构建安全软件所需能力的从业人员。他们担心供应商是否有能力构建和交付具有所需完整性级别的安全软件,以及是否能够采取最低限度的负责任的做法。由于软件开发提供了插入恶意代码和无意中设计和构建具有可利用漏洞的软件的机会,因此需要增强安全性的流程和实践(以及执行这些流程和实践的熟练人员)来构建可以信赖的软件,而不会增加风险暴露。
2024年秋季CS 645 - 计算机系统中的安全和隐私部分:101讲师:Cong Shi电子邮件:另外,通过电子邮件预约。先决条件:希望学生以操作系统,网络,算法和数据结构的基本知识进入本课程。此外,学生应该能够在Java和C中为项目的编程组件编程。教科书:M。Goodrich和R. Tamassia,Addison Wesley,2010年,ISBN:978-0321512949。此外,课程材料还将包括电子数据库的研究文章,例如:ACM数字图书馆(http://dl.acm.org),IEEE Xplore(http://ieeexplore.ieee.org)和科学直接(http://wwwwwww.sciecceedirct.com),构建了范围的范围:主题包括访问控制机制,操作系统安全性,恶意代码威胁和软件安全性,受信任的计算,内容保护和数据库安全性。该课程还将研究保护隐私的现有技术方法,包括网络匿名者和反审查工具,以及政策和隐私的法律方面。暂定主题列表包括:
威胁和攻击,例如利用AI生成的复制品,这些复制品模仿合法的应用程序接口和功能,直到最小的相互作用细节,从而使传统工具的检测无效;使用动态调整行为的自适应恶意软件模块,以在运行时逃避基于签名的或启发式分析;部署多层混淆技术,结合加密,虚拟化和垃圾代码插入以在克隆的应用程序中隐藏恶意有效载荷;利用受信任的开发人员劫持,被盗或制造的证书用于将克隆上传到官方应用商店;操纵运行时环境,使用运行时钩或动态重新编译将恶意代码注入否则清洁应用程序中;武器化应用内广告框架以执行单击欺诈或交付恶意重定向,而无需修改应用程序本身;利用自动化应用程序克隆工具包同时生产针对多个平台的质量分布的假应用程序;并执行破坏完整性的攻击,例如降级应用程序版本来利用传统漏洞或绕过现代安全机制。
2系统管理功能包括管理数据库,网络组件,工作站或服务器所必需的功能。这些功能通常需要特权用户访问。用户功能与系统管理功能的分离是物理或逻辑。组织可以使用不同的计算机,操作系统,中央处理单元或网络地址将系统管理功能与用户功能分开;通过采用虚拟化技术;或这些或其他方法的某种组合。系统管理功能与用户功能的分离包括Web管理接口,这些接口对任何其他系统资源的用户采用单独的身份验证方法。系统和用户功能的分离可能包括隔离不同域上的管理接口以及其他访问控件。3个托管接口包括网关,路由器,防火墙,警卫,基于网络的恶意代码分析,虚拟化系统或在安全体系结构中实现的加密隧道。4个与内部网络分离的子网络被称为非军事区或DMZ。
摘要 - 本文研究了通过模型动物园和文件传输机制分发AI模型的挑战。尽管有安全措施的进步,但漏洞仍存在,需要采取多层方法来有效地减轻风险。模型文件的物理安全性至关重要,重新确定了严格的访问控制和攻击预防解决方案。本文提出了一种新的解决方案结构,该结构由两种预防方法组成。第一个是内容解除和重建(CDR),它的重点是解除序列化攻击,使攻击者在加载模型后立即运行恶意代码。第二个是通过使用移动目标防御(MTD)来保护模型体系结构和权重,以免受攻击,警告模型结构并提供验证步骤以检测此类攻击。本文重点介绍了高度可利用的泡菜和Pytorch文件格式。它证明了100%的解除武装率,同时验证了Huggingface模型动物园的已知AI模型存储库和实际恶意软件攻击。
摘要:构建训练/测试场地的实用环境对于网络训练和武器系统测试评估至关重要。在军事环境中,应根据军队的特点不断发展网络训练场地。应通过网络安全认证部署具有网络安全能力的武器。最近,每个军队都在建设自己的网络靶场,模拟其战场环境。然而,由于实际战场是一个综合作战环境,所建立的网络靶场并不能反映互联互通的综合战场环境。为了克服这种情况,本文提出了一种配置计划和操作功能,以构建一个反映每个军队特点的多网络靶场。为了测试具有场景编写和操作功能、能够忠实反映现实的多网络靶场,测试了 DDoS 攻击的影响。确保军事系统之间的互操作性是基于真实任务的测试评估的关键。实验结果显示,如果由于恶意代码渗透到军事网络而发生 DDoS 攻击,可能会对确保军事网络中系统之间的消息互操作性产生严重影响。网络靶场建设技术不仅在军队中得到开发,而且在学校教育和企业中也得到开发。所提出的技术可以