在当今的数字景观中,门户系统(PS)已成为提供重要的教育,管理和通信服务不可或缺的一部分。但是,这些系统的复杂性和互连性增加使它们容易受到各种异常的影响,包括恶意攻击,注射缺陷,拒绝服务(DOS)攻击,数据泄露和人类错误。这些漏洞会导致运营中断,财务损失和声誉损失,从而减少用户信任。例如,加州大学洛杉矶分校(加州大学洛杉矶分校)的重大网络事件,例如2015年7月的数据泄露,该事件揭露了450万张记录,成本超过7000万美元,曼彻斯特2023年7月的网络受害者是网络攻击的受害者,导致了大约11,000名员工的危害(PRLIGHT),多数超过46,000名学生的数据;异常检测系统。在尼日利亚,2023年的总统选举记录了传播和数字经济部长Isa Pantami(Ukagwu。(2023),进一步强调了对强大安全机制的需求。
Slowloris攻击是缓慢拒绝服务(DOS)攻击的变体,是一个隐秘的威胁,旨在删除公司和机构提供的Web服务。由于其攻击流量的量较低和较高的潜伏期,它通常能够通过传统的防御系统,通常会模仿合法的用户流量。因此,有必要调查可以检测和减轻这种攻击的技术,并同时阻止合法的用户流量被阻止。在这项工作中,我们研究了九种机器学习算法,用于检测慢速攻击的攻击,以及基于模糊逻辑(FL),Random Forest(RF)和Euclidean距离(ED)的新组合,我们称之为fre。我们首先在各种环境中生成慢速攻击流量轨迹。然后,我们在两种情况下评估这些算法:具有默认值和优化超参数的超参数。我们表明,这些机器学习算法中的大多数表现都很好,随机森林导致最佳分类结果,测试精度值达到99.52%。我们还表明,我们的FRE方法的表现优于所有这些算法,测试精度值达到99.8%。
2背景7 2.1风力涡轮机农场的SCADA系统。。。。。。。。。。。。7 2.1.1 SCADA系统。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 7 2.1.2 SCADA系统在IT/OT收敛的上下文中。 9 2.1.3 IEC 61400-25。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 10 2.2对SCADA系统的网络安全威胁。 。 。 。 。 。 。 。 。 。 。 11 2.2.1矛捕。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 12 2.2.2勒索软件。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。7 2.1.1 SCADA系统。。。。。。。。。。。。。。。。。。。。7 2.1.2 SCADA系统在IT/OT收敛的上下文中。9 2.1.3 IEC 61400-25。。。。。。。。。。。。。。。。。。。。。。10 2.2对SCADA系统的网络安全威胁。。。。。。。。。。。11 2.2.1矛捕。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 12 2.2.2勒索软件。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。11 2.2.1矛捕。。。。。。。。。。。。。。。。。。。。。12 2.2.2勒索软件。。。。。。。。。。。。。。。。。。。。。。12 2.2.3拒绝服务。。。。。。。。。。。。。。。。。。。。12 2.2.4中间人。。。。。。。。。。。。。。。。。。。12 2.3 SCADA系统的网络安全缓解。。。。。。。。。13 2.3.1基础架构的分割和分离。。。。14 2.3.2防火墙。。。。。。。。。。。。。。。。。。。。。。。。。14 2.3.3堡垒主机。。。。。。。。。。。。。。。。。。。。。。。14 2.3.4 IDS和IPS。。。。。。。。。。。。。。。。。。。。。。。15 2.4《保护安全法》。。。。。。。。。。。。。。。。。。。15 2.4.1《保护安全法》简介。。。。。。15 2.4.2安全分析。。。。。。。。。。。。。。。。。。。。17 2.4.2.1操作描述。。。。。。。。。。17 2.4.2.2识别和评估安全价值。。。18
摘要 — 量子计算引入了不为人熟知的安全漏洞,需要定制威胁模型。硬件和软件木马带来了严重问题,需要从传统范式中重新思考。本文开发了第一个针对量子信息系统量身定制的木马结构化分类法。我们列举了从硬件到软件层的整个量子堆栈中的潜在攻击媒介。概述了量子木马类型和有效载荷的分类,包括可靠性下降、功能损坏、后门和拒绝服务。分析了量子木马背后的对抗动机。通过将各种威胁整合到一个统一的视角中,这种量子木马分类法提供了指导威胁建模、风险分析、检测机制和针对这种新型计算范式定制的安全最佳实践的见解。索引术语 — 量子计算、量子安全、木马、威胁分类法、旁道攻击
射频识别 (RFID) 系统用于自动识别物体和人。该技术被广泛用于各种应用。该系统使用射频发送和接收数据。大多数 RFID 系统由三个实体组成 [1]:标签、读取器和后端数据库。标签是一种高度受限的微芯片,带有天线,用于存储唯一的标签标识符以及与标签所附物体相关的其他信息。读取器是一种可以读取/修改标签存储信息的设备,并且(如果需要)可以修改或不修改这些数据,将其传输到后端数据库。后端数据库将存储此信息并跟踪读取器所需的数据。近年来,许多应用(包括仓库管理、物流、铁路车辆跟踪、产品识别、图书馆图书签入/签出、资产跟踪、护照和信用卡)都在使用 RFID 技术,但存在与 RFID 安全和隐私相关的问题。RFID 系统可能面临的安全威胁包括拒绝服务 (DoS)、人为攻击
本文介绍了如何将认知计算应用于网络安全和传统网络安全的扩展,以应对当今网络中心战争面临的不断演变的网络挑战。网络安全已发展到应对云计算的普遍性和移动计算的多变量属性所带来的新安全挑战。随着网络安全范围的扩大,作者将进一步探讨相关挑战和解决方案,以保护军方的态势感知通信网络(例如数据链路和卫星通信)并保护用于保卫陆地、海洋、空中和太空的军事平台的关键任务组件(例如传感器和武器)。本文将描述扩展传统网络安全技术的新方法,用于识别已知威胁(例如用于防止未经授权的访问、拒绝服务和系统完整性破坏的签名和模型),还可以识别“未知的未知”威胁和漏洞(例如误报)。作者将扩展认知计算技术,旨在改进或使机器能够“学习”、“理解”,并在适当的时候“自主行动”以防御恶意攻击和行动——包括保护无人系统所需的控制论(例如决策支持工具和自动化)。上述讨论将围绕北约标准化协议 (STANAGS) 和网络
通过程序阻止公开发布选定的飞行计划、位置和状态数据,为军事和企业运营提供隐私。美国联邦航空管理局要求在 2020 年在全国范围内采用自动相关监视广播 (ADS-B),但其中不包括维护这些相同飞机隐私选项的规定,也没有解决欺骗、拒绝服务和其他有据可查的风险因素的可能性。本文介绍了一个工程原型,该原型体现了可用于缓解这些 ADS-B 安全问题的设计和方法。设计创新是使用开源许可区块链框架来实现飞机的隐私和匿名性,同时提供与空中交通服务、运营支持或其他授权实体进行通信的安全有效方法。该框架具有证书颁发机构、智能合约支持和用于私人信息的更高带宽通信通道,可用于任何特定飞机和任何特定授权成员之间的安全通信,并根据智能合约形式指定的条款共享数据。原型演示了如何在可扩展的模块化环境中经济、快速地部署该方法。
近年来,越来越多的案件凸显了网络犯罪与网络战争的交叉。这种交叉表现为将通常与网络犯罪相关的策略合并到具有不同网络战争目标的行动中。俄罗斯和中国与美国之间持续的紧张关系(因乌克兰目前的战争而凸显)说明了这些网络趋势。这些发展对欧盟 (EU) 构成了重大挑战,因为自战争开始以来,欧盟遭受的网络攻击数量急剧增加。1 其中,诱饵勒索软件和分布式拒绝服务 (DDoS) 攻击越来越多地被用于为网络战争提供破坏性擦除器和远程访问木马 (RAT)。由于国家和非国家行为者广泛使用此类恶意软件,网络犯罪和网络战争行动变得越来越难以区分。这种日益增长的交叉影响了网络空间的治理,而打击网络犯罪历来是国际上达成一致的少数几点之一。如果将网络犯罪策略用于网络战目的,网络治理将变得更加激烈。
问题:随着美国制造商为节约能源和提高竞争力而不断进行数字化,由于 IT/OT 系统不安全,它们越来越容易受到网络攻击。2022 年,报告的所有工业网络攻击中有 25% 发生在制造公司,是受攻击最多的行业,超过金融、专业服务和能源 1 。虽然勒索软件是制造商最常见的威胁载体,但攻击可能通过未修补的软件漏洞、内部威胁、有组织的网络犯罪分子和民族国家攻击发生。制造环境中出现的许多网络漏洞是由于缺乏对逐步数字化传统模拟和孤立的 OT 系统和设备的关注。一旦被攻破,制造商通常会面临拒绝服务、IP/数据盗窃、产品质量操纵,甚至对工人和/或环境安全的威胁 2 。与可以在夜间安排补丁维护或建立备份系统来支持更新的主要 IT 系统不同,制造商通常面临的挑战是对易受攻击的 OT 系统的实时保护,因为这种物理设备对生产至关重要,不能承受停机。
摘要 量子密钥分发 (QKD) 为双方安全地分发密钥提供了一种有效的解决方案。然而,QKD 本身容易受到拒绝服务 (DoS) 攻击。需要一种灵活且有弹性的 QKD 网络微电网 (NM) 架构,但目前尚不存在。在本文中,我们介绍了一种可编程量子 NM (PQNM) 架构。这是一个新颖的框架,集成了 QKD 和软件定义网络 (SDN) 技术,能够实现可扩展、可编程、量子工程和超弹性的 NM。这些 PQNM 配备了软件定义的自适应后处理方法、两级密钥池共享策略和支持 SDN 的事件触发通信方案,通过可编程后处理和 QKD 链路之间的安全密钥共享来减轻 DoS 攻击的影响,这是现有技术无法实现的功能。通过全面的评估,我们验证了 PQNM 的优势,并证明了所提出的策略在各种情况下的有效性。大量的研究结果为在实践中构建支持 QKD 的 NM 提供了富有洞察力的资源。