摘要 - 对性能的持续追求推动了专业人员,以结合多个内核,缓存,加速单元或投机执行,使系统变得非常复杂。另一方面,这些功能通常会暴露出构成新挑战的意外漏洞。为了进行检查,可以利用缓存或投机执行引入的定时差异以泄漏信息或检测活动模式。保护嵌入式系统免受现有攻击是极具挑战性的,而且由于新的微体系攻击的持续崛起(例如,幽灵和编排攻击),这使它变得更加困难。在本文中,我们提出了一种新方法,该方法基于计数示意图,用于检测嵌入式系统介绍的微处理器中的微体系攻击。这个想法是将安全检查模块添加到系统中(无需修改保护器,而不是在保护下),负责观察被提取的说明,并识别和发出信号可能的可疑活动,而无需干扰系统的标称活动。可以在设计时(在部署后重新编程)对所提出的方法进行编程,以便始终更新Checker能够识别的攻击列表。我们将所提出的方法集成到了大型RISC-V核心中,我们证明了它在检测几种版本的幽灵,编排,Rowhammer和Flush+重新加载攻击方面的有效性。在最佳配置中,提出的方法能够检测到100%的攻击,没有错误的警报,并引入了大约10%的面积开销,大约增加了4%的功率,并且没有降低工作频率。
近年来,物联网设备的数量无疑呈爆炸式增长,达到数十亿台。然而,随着这一发展,一些新的网络安全问题也随之出现。其中一些问题是未经授权设备的部署、恶意代码修改、恶意软件部署或漏洞利用。这一事实促使人们需要基于行为监控的新设备识别机制。此外,由于该领域的进步和处理能力的提高,这些解决方案最近利用了机器和深度学习 (ML/DL) 技术。相比之下,攻击者并没有停滞不前,他们开发了针对上下文修改和 ML/DL 评估规避的对抗性攻击,并将其应用于物联网设备识别解决方案。然而,文献还没有详细分析这些攻击对个人识别解决方案的影响及其对策。这项工作探讨了基于硬件行为的个人设备识别的性能,它如何受到可能的上下文和 ML/DL 重点攻击的影响,以及如何使用防御技术提高其弹性。在这个意义上,它提出了一种基于硬件性能行为的 LSTM-CNN 架构,用于个人设备识别。然后,使用从运行相同软件的 45 台 Raspberry Pi 设备收集的硬件性能数据集,将最常见的 ML/DL 分类技术与所提出的架构进行了比较。LSTM-CNN 改进了以前的解决方案,在所有设备上实现了 +0.96 的平均 F1 分数和 0.8 的最低 TPR。之后,对之前的模型应用了以上下文和 ML/DL 为重点的对抗性攻击,以测试其稳健性。基于温度的上下文攻击无法破坏识别,但一些 ML/DL 最先进的逃避攻击是成功的。最后,选择对抗性训练和模型蒸馏防御技术来提高模型对逃避攻击的弹性,将其稳健性从高达 0.88 的攻击成功率提高到最坏攻击情况下的 0.17,而不会以有影响力的方式降低其性能。
在本文中,提出了一个新的入侵检测系统(IDS)来处理分布式拒绝服务(DDOS)攻击。提出了一种基于Harris Hawks优化(HHO)和蜻蜓算法(DA)的组合算法,以选择相关功能,并消除NSL-KDD数据集中的无关和冗余特征。提取的特征呈现给多层感知器(MLP)神经网络。该网络(作为分类器)将网络流量分为两个类别,即正常和攻击类别。在入侵检测领域中使用两个标准和广泛使用的数据集评估所提出的模型的性能:NSL-KDD和UNSW-NB15。模拟的结果清楚地表明了在关键评估标准(例如准确性,精度,回忆和F量)方面,与以前的方法相比,所提出的方法的优越性。具体而言,所提出的方法在这些指标中分别显示出96.9%,97.6%,96%和96.8%的改善(与基线方法相比)。这些改进的主要原因是合并算法智能选择最佳特征并降低数据尺寸的能力。这种仔细的功能选择使MLP神经网络可以专注于关键信息,提高分类准确性并最终提高入侵检测系统的性能。这项研究表明,将优化算法和机器学习结合起来效果很好。因此,它有效地应对DDOS攻击。它可以导致更好的入侵检测系统。这些系统将更有效,准确。
容量为158.55 GW,在过渡到清洁能源方面表现出显着的进步。风力发电:风力发电为47.96 GW,在2024-25财年期间增加了2.07 GW。太阳能:印度的太阳能以94.17 GW的安装能力为94.17 GW,其中包括来自网格连接的屋顶太阳能的15.16 GW和离网太阳能解决方案的4.10 GW。水力发电:小型水力发电的装机容量为5.08 GW,重点是利用河流进行清洁能源。 生物质能量:生物质能量总计为10.72 GW,基于Bagasse的热电联产为9.80 GW,基于非巴加斯的亲子关系为0.92 GW。 废物到能源:浪费到能源的项目,包括离网系统,贡献了0.61 GW,强调将废物用于可持续能源产生的努力。水力发电:小型水力发电的装机容量为5.08 GW,重点是利用河流进行清洁能源。生物质能量:生物质能量总计为10.72 GW,基于Bagasse的热电联产为9.80 GW,基于非巴加斯的亲子关系为0.92 GW。废物到能源:浪费到能源的项目,包括离网系统,贡献了0.61 GW,强调将废物用于可持续能源产生的努力。
摘要。Internet是设备的最常见连接工具,例如计算机,手机,智能手表等。这些设备与指定的服务器通信以提供信息。在这里,我们指的是连接众多称为物联网(IoT)的自动设备的系统。由于设备是不同类别的,有时很小,因此为有需要的人提供全面的安全性变得具有挑战性。但是,物联网上的传感器收集了大量数据,巨大的网络成为企业家的吸引力目标。对物联网的几项攻击之一是分发拒绝服务(DDOS)。机器学习可以在识别物联网中的这些攻击中起关键作用,因为它可以分析大量数据。机器学习模型可以学习合法的train tagre tagre模式,然后确定偏离学习模式的恶意数据包。分类技术可以根据与之相关的几个属性将恶意数据包与真正的数据包区分开。这项工作使用分类技术,例如随机森林,梯度提升和XGBoost来确定trail iC中的恶意数据包。分析表明,诸如Smote和Adasyn之类的平衡技术对于提高技术的性能至关重要。
本研究任务的上下文背景是越来越多的挑战,限制了人权捍卫者(HRD)在数字时代运作的空间。数字技术的出现为许多人力资源管理提供了一个新的领域来组织和开展其活动。但是,这些新机会还以例如数字监视和在线骚扰,这些数字威胁通常与物理攻击相互链接。这些挑战是数字民主计划(DDI)的总体重点,这项研究任务是其中的一部分。全球关注是由丹麦,挪威和欧盟资助的这项倡议中的民间社会合作伙伴之一。该计划的总体目标是在2023 - 2026年促进和保护数字时代的当地包容性民主空间,并拥有以下两个关键结果:
深度加固学习(DRL)是一种在各种复杂环境中训练自主代理的方法。尽管在众所周知的环境中表现出色,但它仍然容易受到较小条件的变化,这引起了人们对其在现实世界应用中的可靠性的担忧。为了改善Usabil的影响,DRL必须表现出可信赖和稳健性。通过对环境动力学的良好适合对抗性攻击进行训练,通过训练代理人来训练代理商,将DRL鲁尔的鲁棒性转化为未知变化的鲁棒性。解决这个关键问题时,我们的工作对当代对抗攻击方法进行了深入分析,系统地对其进行了分类并比较其目标和操作机制。此分类提供了一个详细的见解,以了解对抗性攻击如何有效地评估DRL代理的弹性,从而为增强其稳健性铺平了道路。
量子密码分析始于 Shor [40] 的开创性工作,他证明了 RSA 和 Diffie-Hellman 密码体制可以被量子计算机破解。Simon 算法 [41] 的工作原理非常相似,它可以在 ( { 0 , 1 } n , ⊕ ) 中找到一个隐藏周期,但它最近才开始应用于密码分析。2010 年,Kuwakado 和 Morii [29] 展示了如果允许对手进行叠加查询,如何在量子多项式时间内区分三轮 Feistel 网络和随机排列。后来,人们在这种情况下获得了更多结果 [30, 24, 31]。然而,尽管令人印象深刻,但这些破解需要叠加查询模型,在该模型中,攻击者可以将原语作为量子预言机进行访问;例如,对具有未知密钥的密码进行量子加密查询。在本文中,我们首次在标准查询模型中应用了 Simon 算法,表明上述中断可能会在该模型中产生影响。这也是量子隐藏周期算法在仅使用经典查询的对称密码学中的首次应用。我们的核心结果之一是,在解决具有隐藏结构的碰撞搜索问题时,我们可以用多 (n) 个量子比特替换指数大小的内存。即使时间加速仍然是二次的,这也为量子对手带来了之前意想不到的优势。
a 艾克斯马赛大学,CNRS,IM2NP,13451 马赛,法国。b SPINTEC,格勒诺布尔阿尔卑斯大学,CNRS,CEA-SPINTEC,CEA,38000 格勒诺布尔,法国。摘要本文首次在读写操作过程中实时实验研究了 1064nm 激光攻击对 STT-MRAM 单元的影响,以了解传感电路在剧烈温度变化下的行为。技术设计必须考虑到这一点。我们重点介绍了激光发射过程中的读取电流变化,这可能会影响传感电路。我们测量了两种状态之间的切换概率以及照射时间、激光功率和单元尺寸的影响。我们将结果与宽温度范围内的电气特性相关联,表明攻击会以热方式影响 STT-MRAM 行为。总之,可以采取适当的对策。 1. 简介 一种很有前途的非易失性存储器,称为自旋转移力矩磁性随机存取存储器 (STT-MRAM),它将快速写入操作与高密度和显着的耐久性(高达 1013 次循环)相结合 [1,2]。磁隧道结 (MTJ) 由 CoFeB/MgO/CoFeB 堆栈组成,其中 MgO 层用作隧道阻挡层。通过强制自旋极化电流通过设备,可以将单元从反平行 (AP) 状态编程为平行 (P) 状态和反之亦然。自旋电流的横向分量被自由层吸收,导致 CoFeB 铁磁材料磁化发生扭矩诱导反转,即自旋转移力矩 (STT) 效应 [3,4],详见 [5]。磁化方向是 MTJ 中数据编码的形式,其读/写延迟由反转的随机性、器件尺寸和流过各层的电流控制 [6]。MTJ 的一个重要特性是隧道磁阻比 (TMR),定义为 (R AP - RP )/RP ,其中 R AP 和 RP 分别是 AP 和 P 状态的电阻 [7]。本研究的目的是调查红外激光攻击如何影响读取和编程阶段的 STT-MRAM 行为。此外,我们还旨在了解激光攻击的物理贡献,这可能是
摘要。在2011年,LU引入了DCC上不可能的回旋镖攻击。这种强大的加密分析技术结合了不可能的差异和回旋镖攻击的优势,从而继承了这两种加密技术的优势。在本文中,我们提出了一个整体框架,其中包括两种通用且有效的算法和基于MILP的模型,以系统地搜索最佳的不可能的回旋镖攻击。第一种算法结合了任何关键的猜测策略,而第二个算法将中间会议(MITM)攻击集成到关键恢复过程中。我们的框架非常灵活,可容纳任何一组攻击参数并返回最佳攻击复杂性。将我们的框架应用于Deoxys-BC-256,Deoxys-BC-384,Joltik-BC-128,Joltik-BC-192和Skinnye V2时,我们取得了一些重大改进。我们实现了对Deoxys-BC-256和Joltik-BC-128的第一个11轮不可能的回旋镖攻击。对于Skinnye V2,我们实现了第一个33轮不可能的飞旋镖攻击,然后在密钥恢复攻击中使用MITM方法,时间复杂性大大降低。此外,对于14轮Deoxys-BC-384和Joltik-BC-192,不可能的回旋镖攻击的时间复杂性降低了2 27