随着世界越来越依赖互联的能源系统,这些重要基础设施遭受网络物理攻击的威胁也不断升级,对未来能源系统的安全性和可靠性构成了重大挑战。我们仔细研究了与智能电网相关的潜在威胁和漏洞,包括可再生能源和能源存储技术的整合。分析了网络物理攻击对能源系统各个组成部分(如发电厂、输配电网络和能源存储设施)的潜在影响。审查扩展到对当前网络安全措施(如入侵检测系统、加密和访问控制)的评估,评估了它们在防范这些新兴威胁方面的有效性。我们深入探讨了制定先进网络安全战略以应对智能电网威胁不断演变的挑战和机遇。我们探讨了智能电网为能源行业未来带来的潜在好处和进步。这包括增强电网安全性,并与物联网、虚拟现实、虚拟发电厂、纳米电网和无线电力传输等尖端技术协同作用。这些发展不仅带来了创新机会,也要求采取积极主动且复杂的网络安全方法。
随着世界越来越依赖相互联系的能源系统,网络物理攻击对这些重要基础设施的威胁已经升级,对未来能源系统的安全性和可靠性构成了重大挑战。我们精心研究与智能电网相关的潜在威胁和漏洞,包括可再生能源和能源存储技术的整合。分析了网络物理攻击对能源系统各种组件的潜在影响,例如发电厂,传输和分布网络以及能源存储设施。审查扩展到对当前网络安全度量的评估,例如入侵检测系统,加密和访问控制,评估了它们在保护这些新兴威胁方面的有效性。我们深入研究了旨在应对智能电网威胁不断发展的性质的高级网络安全策略的挑战和机遇。探索了智能电网为能源部门未来提供的潜在利益和进步。这包括增强电网安全性,以及与诸如物联网,虚拟现实,虚拟发电厂,纳米电网和无线电源传输等尖端技术的协同作用。这些事态发展不仅为创新提供了机会,而且还需要采取积极主动而精致的网络安全方法。
由深神经网络(DNN)赋予的自动驾驶汽车(AV)为我们的社会带来了变革性的变化。但是,他们通常容易受到对抗攻击的影响,尤其是在物理上可实现的扰动,这些扰动可能会误导感知并引起灾难性的结果。尽管现有的防御能够表现出成功,但仍需要提高鲁棒性,同时保持效率以实现实时系统操作。为了应对这些挑战,我们介绍了物理素,这是一种构成的解决方案,利用多方面的推理来进行误解检测和校正。此防御构建在物理特征上,包括静态和动态对象属性及其相互关系。为了有效地整合了这些不同的来源,我们基于条件随机字段开发了一个系统,该系统将对象和关系建模为空间 - 时空图,以在感知到的场景上进行整体推理。为了确保防御不会违反实时网络控制循环的时序要求,我们介绍了工作负载的运行时间特征,以并行化和管道执行量实现。通过模拟数据集和现实世界驾驶测试,可以在实验上验证物理的功效。它还证明了针对自适应攻击的弹性,以及将基本原则应用于视力超出视觉方式的其他方式的潜力。
本报告提供了北美电力可靠性公司(“ NERC”)的最新评估标准CIP-014(“ CIP-014”或“物理安全可靠性标准”),与联邦能源监管委员会(“ FERC”或“委员会”)一致。RD23-2-000(“ 2022年12月订单”)。 1由于对电动变电站的物理攻击报告的增加,委员会发布了2022年12月的命令,指示NERC评估物理安全可靠性标准在减轻与物理攻击相关的散装系统(BPS)的风险方面的有效性。 委员会指示NERC评估NERC可靠性标准中的物理安全保护要求是否足以解决与BPS机构的物理攻击相关的风险。 具体来说,FERC指示NERC进行一项研究,以评估以下内容:(1)物理安全可靠性标准中规定的适用性标准的适当性; (2)物理安全可靠性标准中规定的要求的风险评估的充分性; (3)是否应为所有BPS变电站及其相关的主要控制中心是否需要最低水平的物理安全保护。RD23-2-000(“ 2022年12月订单”)。1由于对电动变电站的物理攻击报告的增加,委员会发布了2022年12月的命令,指示NERC评估物理安全可靠性标准在减轻与物理攻击相关的散装系统(BPS)的风险方面的有效性。委员会指示NERC评估NERC可靠性标准中的物理安全保护要求是否足以解决与BPS机构的物理攻击相关的风险。具体来说,FERC指示NERC进行一项研究,以评估以下内容:(1)物理安全可靠性标准中规定的适用性标准的适当性; (2)物理安全可靠性标准中规定的要求的风险评估的充分性; (3)是否应为所有BPS变电站及其相关的主要控制中心是否需要最低水平的物理安全保护。
3. 电网安全面临的灾难性风险.....................................................................................................................................27 极端天气和自然灾害....................................................................................................................................................29 物理攻击.........................................................................................................................................................................................31 网络攻击.........................................................................................................................................................................................32 地磁扰动和电磁脉冲攻击.........................................................................................................................................................34 灾难性风险的共同趋势.........................................................................................................................................................36
传感技术的进步可以从制造系统中收集有效的数据来监视和控制。此外,随着物联网(IoT)和信息技术的快速发展,越来越多的制造系统变得启用了网络,从而有助于实时数据共享和信息交流,从而显着提高了制造系统的功能和效率。但是,支持网络的环境可能会在数据和信息共享过程中构成具有网络物理攻击风险高的传感器数据。指定的是,网络物理攻击可以针对制造过程和/或数据传输过程,以使传感器数据恶意篡改传感器数据,从而导致错误警报或监测中异常检测的失败。此外,网络物理攻击也可以在无授权的情况下实现非法数据访问并导致关键产品/过程信息的泄漏。因此,开发一种有效的方法来保护数据免受这些攻击的影响至关重要,以便可以在支持网络的环境中确保制造系统的网络物理安全性。为了实现这一目标,本文提出了一种综合区块链启用的数据保护方法,该方法利用了凸轮的不对称加密。提出了一项现实世界中的案例研究,该案例研究介绍了添加剂制造中收集的传感器数据的网络物理安全性,以证明该方法的有效性。[doi:10.1115/1.4063859]结果表明,可以在相对较短的时间内检测到恶意篡改(小于0.05 ms),并且未经授权的数据访问的风险也大大降低。
○攻击者知道目标是一个控制系统,因此量身定制攻击策略,目的是损害控制下的身体系统○尽管物理攻击已经闻名,但现在的网络攻击已经越来越多地被剥削,因为它们便宜,因为它们的范围很长,它们的范围很长,并且很容易复制和协调,但实际上没有攻击,
计划委员会正在寻求有关侧渠道分析和其他实施攻击的各个方面的原始论文以及高效且安全的实施。您被邀请参加并向Cosade'24提交贡献。The workshop's submission topics include, but are not limited to: • Implementation attacks & countermeasures: Side-channel analysis, fault-injection attacks, probing and read-out, hardware trojans, cloning and counterfeiting, side-channel or fault-injection based reverse engineering, attacks or countermeasures based on machine learning methods • Efficient and secure HW/SW implementations: Efficient and secure implementations of cryptographic blocks including post-quantum cryptography, lightweight cryptography, random number generators, physical unclonable functions (PUFs), symmetric cryptography, hash functions, leakage-resilient cryptography, fault-resistant and tamper-detection designs, white-box cryptography • Hardware-intrinsic security: Foundations and practical aspects of hardware-intrinsic security, use of instance-specific and process-induced variations in用于密码学的电子设备,新颖的PUF设计,硬件内部安全威胁,供应链保护•测量设置,评估平台和开放基准:实际实施和比较物理攻击的实施和比较,包括测量设置的描述,包括对物理攻击的物理攻击和自动分析工具的测试平台的描述,包括测试平台,以•开放式攻击和自动分析工具:设计自动化和工具,评估工具,特定领域的安全性分析,例如物联网,医疗,汽车,工业控制系统,5G等。
对量子计算的迅速增长的兴趣也增加了使这些计算机免受各种物理攻击的重要性。不断增加量子计算机的储蓄数量和改进,这对于这些计算机运行具有高度敏感知识特性的新型算法的能力具有很大的希望。但是,在当今基于云的量子计算机设置中,用户缺乏对计算机的物理控制。物理攻击,例如数据中心恶意内部人士犯下的攻击,可用于提取有关这些计算机上执行的电路的敏感信息。这项工作显示了对量子计算机中基于功率的侧向通道攻击的首次探索和研究。探索攻击可用于恢复有关发送到这些计算机的控制脉冲的信息。通过分析这些对照脉冲,攻击者可以逆转电路的等效栅极级别的描述,并且正在运行的算法或将数据刻录到电路中。这项工作介绍了五种新型攻击,并评估了从基于云的量子计算机获得的控制脉冲信息。这项工作说明了如何和哪些电路可以恢复,然后又如何从量子计算系统上的新策划的侧通道攻击中进行防御。