摘要 — 在本文中,我们提出了一个正式的理论框架,用于评估和分析针对通用人工智能 (AI) 系统的两类恶意行为。我们的结果适用于从输入空间映射到决策空间的通用多类分类器,包括深度学习应用中使用的人工神经网络。考虑两类攻击。第一类涉及对抗性示例,涉及引入导致错误分类的输入数据的小扰动。第二类是首次引入的,称为隐形攻击,涉及对 AI 系统本身的小扰动。在这里,受扰动的系统会在特定的小数据集(甚至可能是单个输入)上产生攻击者想要的任何输出,但在验证集(攻击者不知道)上表现正常。我们表明,在两种情况下,即在基于对抗性示例的攻击和隐形攻击的情况下,人工智能决策空间的维数是人工智能易受攻击的主要原因。对于基于对抗性示例的攻击,第二个关键参数是数据概率分布中不存在局部集中,这一属性称为“弥散绝对连续性”。根据我们的研究结果,对抗性示例的鲁棒性要求 (a) 人工智能特征空间中的数据分布具有集中的概率密度函数,或 (b) 人工智能决策变量的维数足够小。我们还展示了如何构建对高维人工智能系统的隐形攻击,除非验证集呈指数级增长,否则很难发现这些攻击。索引术语 — 对抗性示例、对抗性攻击、随机分离定理、人工智能、机器学习
摘要 — 图形处理单元 (GPU) 越来越多地被应用于可靠性至关重要的多个领域,例如自动驾驶汽车和自主系统。不幸的是,GPU 设备已被证明具有很高的错误率,而实时安全关键应用程序所施加的限制使得传统的(且昂贵的)基于复制的强化解决方案不足。这项工作提出了一种有效的方法来识别 GPU 模块中的架构易受攻击的位置,即如果损坏则最影响正确指令执行的位置。我们首先通过基于寄存器传输级 (RTL) 故障注入实验的创新方法来识别 GPU 模型的架构漏洞。然后,我们通过对已确定为关键的触发器应用选择性强化来减轻故障影响。我们评估了三种强化策略:三重模块冗余 (TMR)、针对 SET 的三重模块冗余 (∆ TMR) 和双联锁存储单元(骰子触发器)。在考虑功能单元、流水线寄存器和 Warp 调度器控制器的公开 GPU 模型 (FlexGripPlus) 上收集的结果表明,我们的方法可以容忍流水线寄存器中 85% 到 99% 的故障、功能单元中 50% 到 100% 的故障以及 Warp 调度器中高达 10% 的故障,同时降低硬件开销(与传统 TMR 相比,在 58% 到 94% 的范围内)。最后,我们调整了该方法以针对永久性故障执行补充评估,并确定了容易在 GPU 上传播故障影响的关键位置。我们发现,对瞬态故障至关重要的触发器中相当一部分(65% 到 98%)对永久性故障也至关重要。
•一个人的严重程度得分最高为10•鉴于这些漏洞的显着风险,建议立即采取行动。Draytek迅速做出了回应。发现的所有漏洞都在各种固件版本中进行了修补。威胁风险在168个国家 /地区在线曝光的704,000多个Draytek路由器,您无法低估威胁景观。这些设备不仅是硬件;它们代表了毁灭性攻击的潜在入口点。我们的研究表明,这些漏洞可用于间谍,数据剥落,勒索软件和拒绝服务(DOS)攻击。有关涉及易受攻击的设备的示例,请参见第6节“攻击方案”,该设备配置为在WAN(Internet)上公开Web UI。但是,威胁风险不是理论上的。2024年9月18日,联邦调查局宣布,它已经删除了一个在Draytek Assets上剥削三个CVE(CVE-2023-242290,CVE-2020-15415和CVE-20202020-8515)。两周前,CISA将另外两个Draytek CVE添加到KEV(CVE-2021-20123和CVE-2021-20124)。这些事件与我们的发现是分开的,但是它们突出了连续威胁智力发现新问题并跟踪这些设备上的剥削的重要性。商业影响由于这些路由器中有75%用于商业环境,因此对业务连续性和声誉的影响是严重的。成功的攻击可能导致大幅停机,客户信任的丧失和监管处罚,所有这些都完全落在CISO的肩膀上。推荐动作
摘要 — 通过声学干扰控制或禁用计算机视觉辅助自动驾驶汽车是车辆网络安全研究中的一个未解决的问题。这项工作探索了这个问题领域的一种新威胁模型:通过高速脉冲激光进行声学干扰以非破坏性地影响无人机传感器。初步实验验证了在 MEMS 陀螺仪传感器的谐振频率下激光诱导声波产生的可行性。实验室规模激光器产生的声波在商用现货 (COTS) 陀螺仪传感器读数中产生了 300 倍的本底噪声修改。无人机的计算机视觉功能通常依赖于这种易受攻击的传感器,并且可能成为这种新威胁模型的目标,因为声学干扰会导致摄像机运动模糊。通过从在不同声学干扰条件下捕获的无人机图像中提取模糊核来模拟激光诱导声学对物体检测数据集的影响,包括扬声器产生的声音以模拟更高强度的激光,并使用最先进的物体检测模型进行评估。结果显示,YOLOv8 在两个数据集上的平均准确率平均下降了 41.1%,表明物体检测模型的平均准确率与声学强度之间存在反比关系。具有至少 60M 个参数的物体检测模型似乎对激光诱导声学干扰具有更强的抵御能力。对激光诱导声学干扰的初步表征揭示了未来影响自动驾驶汽车传感器和下游软件系统的潜在威胁模型。
摘要 — 片上系统 (SoC) 的使用和应用日益广泛,导致这些架构发生了巨大的现代化。对于现代 SoC 设计,由于包含大量复杂且异构的知识产权 (IP) 及其隐私保护声明,因此存在各种高度敏感的资产。必须保护这些资产免受任何未经授权的访问和各种攻击。获取此类资产的攻击可以通过不同的来源完成,包括恶意 IP、恶意或易受攻击的固件/软件、不可靠和不安全的互连和通信协议以及通过功率/性能配置文件的侧信道漏洞。任何未经授权访问此类高度敏感的资产都可能导致原始设备制造商 (OEM) 的公司机密泄露或最终用户的身份被盗。与 SoC 架构的功能测试和验证的巨大进步不同,安全验证仍在兴起,学术界和工业界对此的努力很少。不幸的是,SoC 架构的现代化与其安全验证方法之间存在巨大差距。由于现代电子设计自动化 (EDA) 工具中缺乏自动化的 SoC 安全验证,本文全面概述了作为 SoC 安全验证过程基础必须实现的要求。通过回顾这些要求,包括创建统一的 SoC 安全验证语言、定义安全策略、制定安全验证等,我们提出了利用模糊测试、渗透和 AI 测试等自改进技术进行安全验证的实现。我们评估了所有挑战和解决可能性,并提供了通过这些自改进技术实现 SoC 安全验证的潜在方法。
摘要:易受攻击的斑块进展和破裂风险的评估和预测对于诊断,管理和治疗心血管疾病以及可能预防急性心血管事件(例如心脏病发作和中风)至关重要。然而,对斑块脆弱性评估的准确评估及其未来变化的预测需要准确的斑块帽厚度,组织成分和结构定量和机械应力/应变计算。多模式性内血管内超声(IVU),光学相干断层扫描(OCT)和血管造影图像数据和随访的血管造影图像数据是从十名患者中获取的,以获得用于模型构建的准确可靠的斑块形态。为228个匹配的IVUS + OCT切片构建了三维薄片薄度有限元模型,以获得斑块应力/应变数据进行分析。定量斑块盖的厚度和应力/应变指数作为替代定量斑块漏洞指数(PVIS),并采用机器学习方法(随机森林)来预测使用实际患者IVUS + OCT随访数据的PVI变化作为金标准。我们的预测结果表明,CAP-PVI(C-PVI),平均CAP应力PVI(emem-PVI)和平均盖CAP菌株PVI(平均值)(平均值)的最佳预测精度为90.3%(AUC = 0.877),85.6%,85.6%(AUC = 0.867)和83.3%(AUC = 0.867)和83.3%(AUC = 0.809)。最佳组合预测因子比最佳单个预测因子的预测准确性提高了6.6%,平均S-PVI为10.0%,平均SN-PVI为8.0%。结合机械和形态学预测因子可能会导致更好的预测准确性。我们的结果证明了使用多模式IVUS + OCT图像的电势准确,有效地预测斑块盖的厚度和应力/应变指数的变化。
摘要 —本文的主要目的是回顾对抗性攻击、数据中毒、模型反转攻击以及其他可能危及基于人工智能的图像识别和生成模型的完整性和可靠性的方法。随着人工智能 (AI) 系统在众多领域越来越受欢迎,它们易受攻击的问题已成为一个主要问题。在我们的回顾研究中,我们重点关注针对用于图片识别和创建任务的人工智能模型的攻击。我们研究了各种攻击策略,包括传统和更复杂的技术。这些攻击利用了机器学习算法中的缺陷,经常导致错误分类、伪造图片或未经授权访问敏感数据。我们调查了学者和从业者为克服这些困难而开发的许多防御策略。这些防御措施包括对抗性训练、强大的特征提取、输入清理和模型提炼。我们探讨了每种保护机制的实用性和局限性,强调了综合方法的重要性,该方法整合了多种技术来提高人工智能模型的弹性。此外,我们还研究了这些攻击对无人驾驶汽车、医学成像系统和安全监控等实际应用的可能影响,强调了对公共安全和隐私的威胁。该研究还涵盖了人工智能安全的立法和道德方面,以及人工智能开发人员在建立充分防御措施方面的责任。为了保护训练人工智能模型所需的敏感数据,请将数据隐私和安全放在首位。在创建人工智能模型时,请考虑对抗鲁棒性。定期对模型进行对抗性攻击以发现弱点并应用防御策略(如对抗性训练)来增强模型对恶意输入的抵抗力。这项分析强调了持续研究和合作的迫切需要,以开发能够抵御复杂攻击的更安全的人工智能系统。随着人工智能的发展和融入重要领域,必须齐心协力加强这些系统对敌对威胁的抵御能力,并确保它们负责任地部署以造福社会。
组织居民巨噬细胞是辅助巨噬细胞的补充,以促进动脉粥样硬化的进展。对它们的存在和动态变异的非侵入性检测对于理解其在急剧发病机理中的作用至关重要。这项研究的目的是开发一种靶向的PET放射性示踪剂,用于成像多种小鼠动脉粥样硬化模型中的CD163阳性(CD163 1)巨噬细胞,并评估CD163作为人类动脉粥样硬化的生物标志物的潜力。方法:使用噬菌体显示鉴定CD163结合肽,并与64 Cu radiolabeling的Nodaga螯合剂([[64 CU] CU-ICT-01)结合。过表达的U87细胞用于测量[64 Cu] Cu-ICT-01的结合属性。在尾静脉注射后多个时间点对野生型C57BL/6小鼠进行了生物分布研究。在多个小鼠动脉粥样硬化模型中评估了[64 cu] cu-ict-01的敏感性和特异性cu-ict-01 1巨噬细胞在动脉粥样硬化斑块上上调的巨噬细胞。免疫染色,流量细胞仪和单细胞RNA测序,以表征CD163在组织居民巨噬细胞上的表达。人类颈动脉粥样硬化斑块用于测量CD163 1驻留巨噬细胞的表达,并测试[64 Cu] Cu-Ict-01的结合质量。结果:[64 Cu] Cu-Ict-01显示出高度与U87细胞的结合。生物分布研究表明,注射后1、2和4H的所有主要器官的肾脏迅速清除率较低。在APOE 2 /2小鼠模型中,[64 Cu] Cu-Ict-01示例敏感和特定检测CD163 1巨噬细胞以及跟踪动脉粥样硬化病变进展的能力;这些发现在LDLR 2 /2和PCSK9小鼠模型中进一步确认。免疫染色显示CD163 1巨噬细胞的表达升高。流式细胞仪和单细胞RNA测序确认CD163在组织居民宏观上的特定表达。人体组织表征表现出CD163 1巨噬细胞在动脉粥样硬化病变上的高表达,而离体自动二仪显示[64 CU] CU-ICT-01与人CD163的特定结合。结论:这项工作报告了PET放射性示意剂结合CD163 1巨噬细胞的发展。CD163 1在人斑块上驻留的巨噬细胞的表达升高,表明CD163的潜力是易受攻击的斑块的生物标志物。在成像CD163中[64 Cu] Cu-Ict-01的敏感性和特异性1巨噬细胞在转化环境中进行进一步研究。
新的俄罗斯支持的威胁行为者 许多人想知道,与俄罗斯和乌克兰的冲突是否会引发俄罗斯政府的“网络战”。研究人员已经确定了一个名为“Ember Bear”的俄罗斯国家支持的威胁行为者,也被认为被称为 UAC-0056、Lorec53、Lorec Bear、Bleeding Bear 和 Saint Bear,很可能是一个情报收集敌对组织,曾针对东欧的政府和军事组织开展行动。该组织似乎将其在入侵期间获得的数据武器化,以支持旨在制造公众对目标机构的不信任并削弱政府反击能力的信息行动。在俄罗斯入侵乌克兰之前,Ember Bear 在 1 月份对乌克兰网络使用了 WhisperGate 擦除器恶意软件。尽管 Ember Bear 是一个国家支持的。威胁行为者,但它有所不同,因为它不能与特定的俄罗斯组织联系起来。其目标概况评估了意图。其策略、技术和程序 (TTP) 与俄罗斯 GRU 的其他网络行动一致。四步实现经过身份验证的零信任方法 许多组织在用户访问其系统时更加依赖零信任策略。虽然对用户进行身份验证是关键步骤,但评估用户的授权也同样重要。授权并不是什么新鲜事,但转向协调的授权方法可以提供集中的、总体的策略视图。策略建模过程中有四个不可或缺的步骤:识别应用程序、确定需求、考虑属性和编写策略。与任何零信任策略一样,组织永远不应信任,而应始终进行验证,以最终提供合理的访问决策。网络防御策略在公共云中是否安全?过去两年,利用公共云的大规模迁移取得了快速进展,许多组织都在努力保护其远程员工。虽然迁移到云为远程工作的员工提供了首选的安全方法,但配置错误以及对云资产和库存缺乏可见性是一个主要问题。根据云安全联盟 (CSA) 的一份报告,受访者表示,组织的云安全、IT 运营和开发团队之间仍然缺乏一致性,不仅在安全策略上,而且在策略的执行上也存在差距,导致这些关键领域的沟通存在差距。CISA 将漏洞添加到其积极利用的漏洞列表中 网络安全和基础设施安全局 (CISA) 增加了以下安全漏洞: (CVE-2022- 22960),一个 VMware 漏洞,已于 4 月 6 日修补,该漏洞“由于支持脚本中的不当权限,允许攻击者将权限提升到 root 易受攻击的服务器”和 (CVE-2022-01364),由于 V8 类型混淆弱点,允许远程代码执行。
乳腺癌干细胞 (BCSC) 或肿瘤起始细胞 (TIC) 是乳腺肿瘤中一小群动态亚群,是肿瘤起始、进展和转移的重要驱动因素 [Sridharan, Howard 等,(1,2)]。它们在组成性或获得性耐药或化学耐药中起着至关重要的作用,导致患者预后不良 (3)。在常规细胞毒性或放射治疗后,固有耐药和存活的 BCSC、非 BCSC 肿瘤和基质细胞构成微小残留病 (MRD) (3,4)。随后,这些 BCSC 扩增并经历多谱系分化并重新填充异质性肿瘤。复发的肿瘤具有高度侵袭性、可能具有交叉耐药性和高度转移性,预后不佳。 BCSC 具有先天或后天获得的化学耐药性,因为它们能够通过多种机制解毒或转运化疗药物。这使我们的重点转向选择性靶向 BCSC 或同时靶向 BCSC 和非 BCSC(大量肿瘤细胞),以克服化学耐药性并在转移性乳腺癌 (MBC) 患者中取得临床成功。应在 BCSC 中识别和靶向易受攻击的靶点或信号传导节点。重要的是,应确定生物学特性、维持干性的分子通路、诱导耐药机制、促进 BCSC 的可塑性 ( 5 )。可以采用数学建模方法来辨别 BCSC 及其生态位的行为 ( 6 , 7 )。此外,必须开发和定制纳米技术和靶向药物递送,以提高药物疗效并最大限度地减少患者的不良事件。在此特邀版中,Zhou 等人。 ,优雅地回顾了乳腺癌的细胞起源,以了解异质性、各种 BCSC 标志物、调节信号通路、微小 RNA 以及不同亚型 BC 的治疗策略。BCSC 还会重新连接其能量以增强其存活率 (8)。能量 CSC 是 BCSC 的一个子集,其表现出增强的增殖能力、增强的锚定非依赖性生长和醛脱氢酶阳性 (9,10)。Walsh 等人,回顾了使 BCSC 能够拨动能量开关以获得代谢可塑性的各种因素。针对这种代谢脆弱性将是抵抗 BC 干性的有效方法。氧化还原过程也在 BCSC 解毒外来生物和控制活性氧水平的活力中起着至关重要的作用。最近的证据表明,通过靶向氧化还原状态,BCSC 的间充质状态可以转换为上皮类型,而上皮类型对细胞毒性药物相对更敏感 (11)。BCSC 也能逃避免疫系统,但根据 Khandekar 等人的说法,它们具有强抗原性,使幼稚 CD8 + 效应 T 细胞能够消除 BCSC。挑战在于 CD8 + T 细胞在接触过程中失去活力或处于静止状态