欺骗在信息不完全的战略互动中起着至关重要的作用。受安全应用的启发,我们研究了一类具有单边不完全信息的双人回合制确定性博弈,其中玩家 1(P1)的目的是阻止玩家 2(P2)达到一组目标状态。除了行动之外,P1 还可以放置两种欺骗资源:“陷阱”和“假目标”,以误导 P2 有关博弈的转变动态和收益。陷阱通过使陷阱状态看起来正常来“隐藏真实”,而假目标通过将非目标状态宣传为目标来“揭示虚构”。我们感兴趣的是联合合成利用 P2 错误信息的 P1 的最佳诱饵放置和欺骗性防御策略。我们在图模型上引入了一个新颖的超博弈和两个解决方案概念:隐秘欺骗必胜和隐秘欺骗几乎必胜。这些确定了 P1 可以在有限步内或以 1 的概率阻止 P2 到达目标的状态,并且 P2 不会意识到自己被欺骗了。因此,确定最佳诱饵位置相当于最大化 P1 的欺骗获胜区域的大小。考虑到探索所有诱饵分配的组合复杂性,我们利用组合合成概念来表明诱饵放置的目标函数是单调的、非减的,并且在某些情况下是亚模或超模的。这导致了一个诱饵放置的贪婪算法,当目标函数是亚模或超模时实现 (1 − 1 / e ) 近似。提出的超博弈模型和解决方案概念有助于理解各种安全应用中的最佳欺骗资源分配和欺骗策略。
先进的数字 ECM 干扰和欺骗 Digital Shark 是一种海军电子对抗 (ECM) 系统,能够同时干扰和欺骗不同方向的大量威胁。该系统由现代数字接收器、先进的基于 DRFM 的技术发生器和跟踪器以及集成多波束阵列发射器 (MBAT) 组成。
II。文字调查2.1。 标题:基于3D无线电地图的GPS欺骗检测和缓解蜂窝连接的无人机作者:Yong Chao dang; ALP Karakoc;年:2023参考链接:https://ieeexplore.ieee.org/document/10254521问题:该论文涉及蜂窝连接的无人驾驶飞机(UAV)对GPS欺骗攻击的脆弱性,原因是它们对无键合的公民GPS服务的依赖。 这些攻击可以操纵“无人机”位置并破坏其任务,并强调安全的导航解决方案。 目的:目的是利用3D无线电图和机器学习技术来检测并置于蜂窝连接的无人机中的GPS欺骗攻击。 这涉及构建理论3D无线电图,采用机器学习方法(多层感知器,卷积神经网络和经常性神经网络)来分析II。文字调查2.1。标题:基于3D无线电地图的GPS欺骗检测和缓解蜂窝连接的无人机作者:Yong Chao dang; ALP Karakoc;年:2023参考链接:https://ieeexplore.ieee.org/document/10254521问题:该论文涉及蜂窝连接的无人驾驶飞机(UAV)对GPS欺骗攻击的脆弱性,原因是它们对无键合的公民GPS服务的依赖。这些攻击可以操纵“无人机”位置并破坏其任务,并强调安全的导航解决方案。目的:目的是利用3D无线电图和机器学习技术来检测并置于蜂窝连接的无人机中的GPS欺骗攻击。这涉及构建理论3D无线电图,采用机器学习方法(多层感知器,卷积神经网络和经常性神经网络)来分析
抽象的自主系统越来越被期望在对手存在下运行,尽管对手可以仅通过观察系统就可以推断敏感信息,甚至无需与之互动。因此,在这项工作中,我们提出了一个欺骗性的决策框架,该框架不仅隐藏了敏感信息,而且实际上积极地误导了对此的对手。我们将自主系统建模为马尔可夫决策过程,我们考虑使用反向强化学习来推断其奖励功能的对手。为了应对此类努力,我们为政策综合问题提出了两种正则化策略,这些策略积极欺骗了对系统的基本奖励的对手。欺骗的第一种形式是“分歧”,它导致对手就系统的奖励函数的含义得出任何错误结论。第二种形式的欺骗是“针对性的”,它导致对手就系统的奖励函数的含义得出特定的错误结论。然后,我们展示如何在政策优化问题中实施每种形式的欺骗,并在分析中分析欺骗引起的总累积奖励的损失。接下来,我们将这些发展与一个真实的代理和多个诱饵一起在多代理的顺序决策问题中进行评估。我们表明,转移欺骗会导致对手相信最重要的代理人是最小的
DNSBOMB攻击旨在使用公开裸露的开放DNS解析器以非常低的资源成本对攻击者产生短而定期的交通爆发,以针对受害者服务器。与传统的基于DNS的DOS攻击类似,攻击者需要能够使用受害者的IP地址来欺骗源IP。根据CAIDA的2024年5月的统计数据,IPv4自治系统(ASE)的21.7%和IPv6 ASE的27.2%允许IP欺骗。攻击者可以利用其中一项ASES中的任何防弹托管服务来进行源IP地址欺骗。此外,攻击者需要启动自己域的DNS查询。该域可以通过在任何云平台中托管的任何域注册平台以及有限的资源要求购买的权威名称服务器购买。
摘要 - 最近自主和半自治的无人机(UAV)群开始从各种民用应用领域获得大量的研究兴趣和需求。但是,为了成功执行任务,无人机群需要全球导航卫星系统(GNSS)信号,特别是全球定位系统(GPS)信号进行导航。不幸的是,民用GPS信号未经加密且未进行,这有助于执行GPS欺骗攻击。在这些攻击中,对手模仿了真实的GPS信号,并将其广播到目标无人机,以更改其路线,迫使其降落或崩溃。在这项研究中,我们提出了一种GPS欺骗检测机制,能够检测单发射器和多发送器GPS欺骗攻击,以防止上述结果。我们的检测机制是基于比较从GPS坐标计算出的每两个群体之间的距离与从相同群体之间的脉冲无线电超宽带获得的距离所获得的距离。如果距离的差异大于所选阈值,则检测到GPS欺骗攻击。
• 对抗性攻击:这些攻击通过向输入数据添加精心设计的小扰动来利用 AI 模型中的漏洞。目标是欺骗模型做出错误的预测。• 逃避攻击:旨在在推理过程中欺骗 AI 系统。攻击者修改输入数据以逃避检测或分类。• 推理攻击:针对数据输出而不是模型本身。通过观察响应,对手可以推断出有关训练数据或模型行为的敏感信息。