摘要:在网络环境中对蛮力威胁的精确识别引起了相当大的关注。它强调了新方法的需求,因为现有方法通常会导致许多错误的警报,并在实时威胁检测中延迟。为了解决这些问题,本研究提出了一个新颖的入侵检测框架,该框架利用深度学习模型,以更准确,有效地检测蛮力攻击。该框架的结构包括使用CSE-CICIDS2018数据集在研究开始时执行的数据收集和预处理组件。设计体系结构包括数据收集和预处理步骤。采用特征提取和选择技术来优化模型培训的数据。此外,在构建模型后,从功能选择中从数据中提取了各种属性,将在培训中使用。然后,建造深度学习算法的多个体系结构,其中包括人工神经网络(ANN),卷积神经网络(CNN),复发性神经网络(RNN)和长期记忆(LSTM)模型。评估结果表明,CNN和LSTM的精度分别达到99.995%和99.99%。它展示了其检测网络流量中复杂攻击模式的能力。表明CNN网络获得了最佳结果,测试时间为9.94秒。这将CNN作为一种有效的方法确定,可以迅速达到高精度。相比,我们在解决它们的弱点的同时超过了当前方法的准确性。这些发现与CNN在蛮力攻击检测框架中的有效性是一种更准确,更快的替代方案,从而提高了实时检测网络入侵的能力。
当今集成电路 (IC) 供应链的全球化带来了许多硬件安全问题。其中一个主要问题是硬件木马 (HT) 被纳入部署在安全关键和任务关键型系统中的 IC [1], [2]。HT 是对 IC 的故意恶意修改,旨在泄露有价值的数据、降低性能或导致完全故障,即拒绝服务。HT 可以在不同阶段插入片上系统 (SoC),例如由不受信任的 EDA 工具提供商、不受信任的 IP 供应商、插入测试访问机制的不受信任的 SoC 集成商或不受信任的代工厂插入。从攻击者的角度来看,目标是设计一个可以逃避光学逆向工程的最小占用空间 HT,以及在罕见条件下激活并隐藏在工艺变化范围内的隐身 HT,从而逃避通过传统制造测试检测。 HT 设计由两部分组成,即触发器和有效载荷机制。可能的 HT 种类繁多,从简单到非常复杂的攻击模式不等。最简单的 HT 是组合电路,用于监控一组节点,在罕见节点条件同时发生时生成触发器,随后,一旦触发器被激活,有效载荷就会翻转另一个节点的值。更复杂的 HT 包括硅磨损机制 [3]、隐藏侧通道 [4]、改变晶体管有源区域中的掺杂剂极性 [5]、从受害线路中抽取电荷 [6] 等。从防御者的角度来看,根据插入 HT 的阶段,有几种途径可以提供针对 HT 的弹性。对策可以分为硅前和硅后 HT 检测和信任设计 (DfTr) 技术。硅前 HT 检测技术包括功能验证和形式验证。硅片后 HT 检测技术包括光学逆向工程、旨在通过应用测试向量来揭示 HT 的功能测试,以及旨在通过 HT 对参数测量(即延迟、功率、温度等)的影响来揭示 HT 的统计指纹识别。DfTr 技术包括
量子密钥分发 (QKD) 是一种使用光的量子态作为可信信使的通信方法,这样,任何对信息传输的窃听企图都会被揭示为对状态进行测量过程的底层量子物理的一部分。1-3 虽然基本协议在其假设范围内是安全的,但实际的 QKD 系统可能会因原始协议方案的不完善实现、准备和检测设备不完善,或通过侧信道将信息泄露出两个通信伙伴所谓的安全范围而表现出漏洞。4-6 已经通过技术措施和高级协议识别和解决了这类漏洞。例如,光子数分裂攻击(其中单个光子被微弱的相干脉冲近似)、7,8 特洛伊木马攻击、3,9 各种定时攻击、10-12 以及各类信息泄漏到寄生自由度中。 QKD 系统最关键的漏洞可能是针对单光子探测器的探测器致盲/假态攻击。13 实验证明,这种攻击有效
摘要。最近的研究表明,量子周期查找可用于破解叠加查询模型中的许多流行构造(一些分组密码,如 Even-Mansour、多个 MAC 和 AE……)。到目前为止,所有被破解的构造都表现出强大的代数结构,这使得能够构造单个输入块的周期函数。恢复秘密周期可以恢复密钥,区分并破坏这些模式的机密性或真实性。在本文中,我们介绍了量子线性化攻击,这是一种使用 Simon 算法针对叠加查询模型中的 MAC 的新方法。具体来说,我们使用多个块的输入作为隐藏线性结构的函数的接口。恢复此结构可以执行伪造。我们还介绍了这种攻击的一些变体,这些变体使用其他量子算法,这些算法在量子对称密码分析中不太常见:Deutsch、Bernstein-Vazirani 和 Shor 的算法。据我们所知,这是这些算法首次用于量子伪造或密钥恢复攻击。我们的攻击破解了许多可并行化的 MAC,例如 LightMac、PMAC 以及具有(经典)超龄安全性(LightMAC+、PMAC+)或使用可调整分组密码(ZMAC)的众多变体。更一般地说,这表明构建可并行化的量子安全 PRF 可能是一项具有挑战性的任务。
不可察觉的对抗性攻击旨在通过添加与输入数据的不可察觉的概念来欺骗DNN。以前的方法通常通过将共同的攻击范式与专门设计的基于感知的损失或生成模型的功能相结合,从而提高了攻击的易用性。在本文中,我们提出了扩散(Advad)中的对抗攻击,这是一种与现有攻击范式不同的新型建模框架。通过理论上探索基本的建模方法,而不是使用需要神经网络的reg-ular扩散模型的转化或发电能力,从而将攻击作为非参数扩散过程概念化。在每个步骤中,仅使用攻击模型而没有任何其他网络来制定许多微妙而有效的对抗指导,从而逐渐将扩散过程的结束从原始图像终结到了所需的不可感知的对抗性示例。以拟议的非参数扩散过程的扎实理论基础为基础,达到了高攻击功效,并且在本质上降低了整体扰动强度,并实现了高发作的效果。此外,还提出了增强版本的Advad-X,以评估我们在理想情况下的新型框架的极端。广泛的实验证明了拟议的Advad和Advad-X的有效性。与最新的不可察觉的攻击相比,Advad平均达到99.9%(+17.3%)的ASR,为1.34(-0.97)L 2距离,49.74(+4.76)PSNR和0.9971(+4.76)和0.9971(+0.0043)(+0.0043)ssim,抗四个DIFERTIBER架构的DNN均具有三个流行的DNN。代码可在https://github.com/xianguikang/advad上找到。
在日益数字化和互联互通的欧洲,欧盟从各个方面努力提升网络弹性,保护其公民和企业免受网络威胁。该行动计划应对了形势的紧迫性和该行业面临的独特威胁。它以现有的网络安全立法框架为基础。根据 NIS2 指令,医院和其他医疗保健提供者被确立为高关键性行业。NIS2 网络安全框架与《网络弹性法案》相辅相成,《网络弹性法案》是欧盟第一部对包含数字元素的产品提出强制性网络安全要求的立法,于 2024 年 12 月 10 日生效。委员会还根据《网络团结法》建立了网络应急机制,该机制加强了欧盟的团结和协调行动,以发现、准备并有效应对日益增长的网络安全威胁和事件。
网络犯罪分子正在使用Genai来增强传统的攻击方法,创建复杂的网络钓鱼活动,深层骗局,甚至利用AI进行基于语音的勒索。“通过语音的验证”解决方案被吹捧为几年前的下一件大事,在RSAC的供应商摊位中明显缺少。安全意识培训也将需要刷新:Genai可以生产网络钓鱼电子邮件,这些电子邮件不是您与笨拙的语法和错别字的经常运行;它们是针对单个或细分市场的最终调谐攻击,即使是最警惕的用户也是如此。缩放会议,电话甚至视频都有可能以先前无法想象的准确性伪造的风险。
大型语言模型(LLMS)弥合了人类语言理解与复杂问题解决问题之间的差距,在几个NLP任务上实现了最先进的性能,尤其是在几次射击和零照片的设置中。尽管LLMS具有明显的功效,但由于对计算资源的限制,用户必须使用开源语言模型或将整个培训过程外包给第三方平台。但是,研究表明,语言模型容易受到潜在的安全漏洞的影响,尤其是在后门攻击中。后门攻击旨在通过中毒训练样本或模型权重,将目标漏洞引入语言模型中,从而使攻击者能够通过恶意触发器来操纵模型响应。尽管对后门攻击的现有调查提供了全面的概述,但他们缺乏对专门针对LLM的后门攻击的深入检查。为了弥合这一差距并掌握该领域的最新趋势,本文通过专注于微调方法,介绍了对LLM的后门攻击的新观点。具体来说,我们将后门攻击系统地分类为三类:全参数微调,参数效率微调和没有微调1。基于大量审查的见解,我们还讨论了未来关于后门攻击的研究的关键问题,例如进一步探索不需要微调或开发更多秘密攻击算法的攻击算法。
摘要 - 随着云服务,智能设备和IoT设备的使用指数级增长,高级网络攻击变得越来越复杂且无处不在。此外,计算体系结构和内存技术的快速演变已经迫切需要理解和适应硬件安全性漏洞。在本文中,我们回顾了当代计算系统中漏洞和缓解策略的当前状态。我们讨论缓存侧通道攻击(包括幽灵和崩溃),功率侧渠道攻击(例如简单功率分析,差异功率肛门,相关功率分析和模板攻击)以及电压毛病和电磁分析等先进技术,以帮助了解和建立强大的网络环境辩护系统和建立强大的网络抗性辩护系统。我们还研究记忆加密,重点是指示性,粒度,密钥管理,掩盖和重新接键策略。此外,我们涵盖了加密指导集架构,安全启动,信任机制的根,物理无统治功能和硬件故障注入技术。本文以对RISC-V架构独特的安全挑战的分析结束。本文提供的综合分析对于建立有弹性的硬件安全解决方案至关重要,这些解决方案可以在越来越具有挑战性的安全环境中保护当前和新兴的威胁。索引术语 - 硬件安全性,网络安全性,缓存侧通道,加密指令集扩展,故障输入,内存加密,电源分析攻击,RISC-V,安全启动,侧通道耐药设计,投机性执行
摘要 - 公共道路上自动驾驶(AD)技术的快速部署提出了重大的社会挑战。莱达(LiDar)的安全性(光检测和范围)是AD部署的新挑战之一,因为它通过准确的3D环境感知在启用4级自治方面至关重要。最近的研究线表明,LiDar欺骗攻击可能会损害LIDAR,从而通过向LIDAR发射恶意激光来覆盖合法感知。然而,以前的研究仅在受控环境中成功证明了它们的攻击,但是在现实的高速,长距离广告场景中攻击的可行性中存在差距。为了弥合这些差距,我们设计了一个新型移动的车辆欺骗(MVS)系统,该系统由3个子系统组成:激光雷达检测和跟踪系统,自动摄像机系统和激光雷达欺骗系统。此外,我们设计了一种新的对象去除攻击,一种自适应的高频去除(A-HFR)攻击,即使对脉冲指纹特征的最近激光雷达,也可以通过利用目标LIDARS扫描时间的灰色盒子知识来有效。使用我们的MVS系统,我们不仅是第一个展示激光欺骗对实际广告方案的攻击,在这种情况下,受害者车辆以高速行驶(60 km/h)驾驶,而且该攻击是从长距离(110米)发射的,而且我们也是第一次对雷达欺骗的攻击实际上由流行的行驶行驶,实际上是通过流行的行驶攻击的人。我们的对象去除攻击实现了≥96%的攻击成功率,以驾驶60 km/h的车辆到制动距离(20米)。最后,我们讨论了与我们的MVS系统攻击的可能对策。这项研究不仅弥合了LiDAR安全性与AD安全研究之间的关键差距,而且为建立针对新兴威胁的强大对策奠定了基础。