与同龄人进行了身体战斗的36%以上,在过去的一年中,几乎三分之一的人进行了一次物理攻击(联合国教科文组织,2024年)。根据2022年1月至2023年4月在美洲,欧洲,亚洲,大洋洲和非洲进行的国际非政府组织“无国界欺凌无国界”的官方报告,欺凌在全球范围内继续增加。目前,每天有10名儿童中有6个面临欺凌或网络欺凌。一些脱颖而出的国家是墨西哥,其中10名儿童和青少年中有7个每天遭受这个问题;美国,10个未成年人中有6个受影响;与先前的研究相比,西班牙在欧洲的欺凌和网络欺凌案中的案例最多(国际非政府组织无国界,2023年,2023年)。根据PISA 2022(2023b)报告,有6.5%的西班牙学生声称是经常欺凌的受害者。关于学生暴力,侵略性和欺凌行为的统计数据令人震惊,并被归类为关键的公共卫生问题(GonzálezContreras等,2021; Felip Jacas等,2024)。这种行为不仅影响受害者,而且影响侵略者和观察者,对所有相关人员以及他们的学术和个人发展的情感和社会福祉产生负面影响(Eisman等,2020; Imuta等,20222)。应对这个问题,教育政策经常采用惩罚性和排他性方法。但是,这些政策已被证明不足以减少学校环境中的暴力行为(Welch and Payne,2012; Lodi等,2021)。
网络控制系统(NCSS),一种网络物理系统,由紧密整合的计算,通信和控制技术组成。在非常灵活的环境中,它们容易受到计算和网络攻击的影响。最近的NCSS黑客事件产生了重大影响。他们呼吁对网络物理安全进行更多研究。担心使用量子计算破坏当前的密码系统会使事情变得更糟。虽然量子威胁促使创建新学科来处理该问题,例如Quantum加密术,但其他领域却忽略了支持量子的对手的存在。这种情况是网络物理防御研究,这是对网络物理保护的独特但互补的学科。网络物理防御是指针对网络物理攻击的检测和反应的能力。具体而言,它涉及在发生事件发生期间和之后识别不良事件并准备响应计划的机制的整合。在本文中,我们假设最终可用的量子计算机将为对抗者提供优势,除非他们也采用这项技术。我们设想了进行范式转变的必要性,在量子至高无上,对抗资源的增加并不能转化为更高的破坏可能性。通过一个例子,我们表明,NCSS的捍卫者可以学习并改善他们从攻击中恢复和恢复的策略。与其他领域的当前系统设计实践一致,例如使用人工智能来加强攻击检测工具,我们概述了下一代网络物理防御层的愿景,从量子计算和机器学习中利用思想。
海上自主地表船(质量)展示了海上运输的未来,引起了国际海事社区的越来越多的关注。对质量的碰撞风险分析揭示了未解决的挑战,如果没有适当的解决方案,将导致相关风险控制措施和政策的错误发展。在挑战中,现有文献中有两个重要的是缺乏实现定量风险评估的历史失败数据,以及2)相关风险因素之间复杂的因果关系。本文旨在开发新的故障树分析模糊贝叶斯网络(FTA-FBN)模型,以对数据的不确定性进行质量碰撞风险评估。首先,它通过FTA建立了风险因素之间的因果关系。其次,将获得的FTA图映射到BN中可以进行故障诊断,并识别影响质量碰撞的最重要因素。在此过程中,进行了一项调查,以收集用于配置相关影响力因素的条件概率的主要数据,并量化开发的BN以进行风险诊断和词典。最后,通过使用灵敏度分析和三个公理来验证新模型,然后应用于进行基于方案的风险预测和诊断以产生有见地的发现以指导大众导航安全。此外,BN向后推理确定了关键的碰撞风险,包括外部物理攻击,基于海岸的运营商的培训不足,船舶设备和系统的维护不足以及网络安全威胁。结果表明,FTA-FBN模型实现了专家评分过程的简化,降低了计算复杂性,并解决了由于历史事故数据缺乏历史事故数据而导致的大规模碰撞及其风险因素之间建立因果关系的挑战。改编后的新模型可以提供制定安全导航政策的参考,并为航运公司提供重要的见解,以确保其船舶和造船厂的安全导航以优化船舶设计。
我们对塑造竞争性生殖表型的近端和最终机制的理解主要源于对伴侣男性竞争的研究,尽管两性竞争都广泛。我们评估了以下假设:繁殖所需的资源的限制性,即NEST网站是驱动领土竞争和雄性鸟类睾丸激素分泌的关键变量。强制性二级空腔纽扣在各种谱系之间反复演变,提供了有用的比较环境,以探索对有限巢腔的竞争如何塑造侵略性及其在物种之间的基本机制。尽管来自一个或另一个空腔纽扣的证据表明,在女性和男性中,领土侵略都是适应性的,但在比较框架中尚未对此进行测试。我们预测,与具有较少限制性嵌套策略的亲密亲戚相比,腔巢会产生更强大的领土侵略。我们的焦点物种是两个强制性的次生腔巢物种和两个相关物种,在同一鸟类家族中具有更灵活的筑巢策略:树燕子(Tachycineta bicolor)与谷仓燕子(Hirundo Rustica);东部蓝鸟(Sialia Sialis)与美国罗宾(Turdus Migratorius)。我们使用模拟的领土入侵测定了同种攻击,发现腔巢物种比其近亲表现出更大的领土攻击。这种模式为女性和男性持有。由于领土攻击通常与睾丸激素升高有关,因此我们还假设腔巢物种在循环中会表现出较高的睾丸激素水平。然而,尽管有一些相关的证据表明睾丸激素与雌性树燕子的物理攻击率较高有关,但两性循环中的蛀牙物种在循环中均没有更高的睾丸激素。我们专注于与男女相关的环境(与基本育种资源的竞争)为共同考虑女性和男性生殖竞争的近端和最终驱动因素提供了有用的框架。
能源部门至关重要,因为所有其他关键基础设施部门都依赖电力和/或燃料来运营。对关键能源基础设施的影响会直接影响其他关键基础设施部门内部和跨部门的安全性和弹性——威胁公共安全、经济和国家安全。能源安全规划通过努力识别、评估和减轻能源基础设施的风险,以及规划、应对和恢复中断能源供应的事件,确保可靠和有弹性的能源供应。我们国家的能源基础设施和输送系统容易受到各种威胁和危害,包括恶劣天气(因气候变化而加剧)、网络攻击、系统故障、流行病和蓄意物理攻击。由于国家大部分关键基础设施由私营公司拥有和运营,政府和私营部门都有共同的动机来降低关键基础设施中断的风险。州和地方官员有责任与能源供应商、政府机构和相关利益相关者合作,以降低能源中断或紧急情况的风险、脆弱性和后果,并提供快速恢复。州能源安全计划 (SESP) 是能源安全规划的重要组成部分。SESP 描述了州的能源格局、人员、流程以及州建设能源弹性的战略。更具体地说,这些计划详细说明了州如何与能源合作伙伴合作,保护其能源基础设施免受所有物理和网络安全威胁;减轻州能源供应中断的风险;增强对能源中断的响应和恢复能力;并确保州拥有安全、可靠和有弹性的能源基础设施。本指南的目的是明确和详细地说明两党基础设施投资和就业法案 (IIJA) 第 40108 节中概述的六个要素(以下简称“BIL”)。本指南的下一页提供了这些要素的具体语言。以下指南是美国能源部 (DOE) 对如何满足这六个要素的解释——它并不详尽。满足这六个要素的其他方法也是可以接受的。DOE 了解各州正在根据现有的能源安全计划开展工作,并且每个计划都不同。 DOE 预计各州将采用不同的方法来解决 BIL 中描述的六个要素。各州不必遵循下面列出的确切格式或流程。这旨在提供示例并仅供参考。该指南还参考了网络安全、能源安全和应急响应办公室 (CESER) 在线提供的资源。使用这些资源是可选的。
11.1.5.4.3 O.TPath................................................................................................................................... 64 11.1.5.4.4 O.AuthFail................................................................................................................................... 64 11.2 TOE 自我保护......................................................................................................................................................... 65 11.2.1 标识...................................................................................................................................................... 65 11.2.2 介绍...................................................................................................................................................... 65 11.2.3 安全问题定义...................................................................................................................................... 65 11.2.3.1 资产、TSF 数据、用户、主体、客体和安全属性............................................................................. 65 11.2.3.1.1 资产和 TSF 数据............................................................................................................................. 65 11.2.3.1.2 用户和主体..................................................................................................................................... 65 11.2.3.1.3 客体................................................................................................................................................ 65 11.2.3.1.4 安全属性 ...................................................................................................................................... 65 11.2.3.2 威胁 ................................................................................................................................................ 66 11.2.3.2.1 T.PhysAttack 物理攻击 ................................................................................................................ 66 11.2.3.3 假设 ................................................................................................................................................ 66 11.2.3.3.1 A.SecureOp ................................................................................................................................ 66 11.2.4 安全目标 ............................................................................................................................................. 66 11.2.4.1 TOE 的新目标 ................................................................................................................................ 66 11.2.4.1.1 O.PhysProt 物理保护 ................................................................................................................ 66 11.2.4.2 TOE 的细化目标........................................................................................................... 66 11.2.4.2.1 O.EMSec 发散安全 ........................................................................................................... 66 11.2.4.3 针对环境的细化目标 ............................................................................................................. 67 11.2.4.3.1 OE.SecureOp 安全操作环境 ............................................................................................. 67 11.2.4.4 细化的理由 ............................................................................................................................. 67 11.2.4.4.1 O.EMSec ........................................................................................................................... 67 11.2.4.4.2 OE.SecureOp .................................................................................................................... 67 11.2.4.5 安全目标的理由 ............................................................................................................. 67 11.2.4.5.1 T.PhysAttack .................................................................................................................... 67 11.2.4.5.2 A.SecureOp ........................................................................................................................... 67 11.2.5 安全要求 .......................................................................................................................................... 68 11.2.5.1 简介 ............................................................................................................................................. 68 11.2.5.2 对 TOE 的新要求 ............................................................................................................................. 68 11.2.5.3 对 TOE 的细化要求 ...................................................................................................................... 68 11.2.5.4 SFR 依赖性原理 ............................................................................................................................. 69 11.2.5.5 安全要求的原理 ............................................................................................................................. 69 11.2.5.5.1 原理表 ................................................................................................................................ 69 11.2.5.5.2 O.PhysProt ................................................................................................................................ 69 11.2.5.5.3 O.EMSec ........................................................................................................................... 69 11.3 交付后的配置和重新个性化 ......................................................................................................... 69 11.3.1 标识................................................................................................................................................ 69 11.3.2 介绍................................................................................................................................................... 69 11.3.2.1 概述................................................................................................................................................... 69 11.3.2.2 生命周期................................................................................................................................... 70 11.3.3 安全问题定义...................................................................................................................................... 70 11.3.3.1 资产、TSF 数据、用户、主体、客体和安全属性............................................................................. 70 11.3.3.1.1 资产和 TSF 数据............................................................................................................................. 70 11.3.3.1.2 用户和主体............................................................................................................................ 70 11.3.3.1.3 客体............................................................................................................................................ 71 11.3.3.1.4 安全属性......................................................................................................................................... 71 11.3.3.2 威胁 ................................................................................................................................................ 71 11.3.3.2.1 T.Initialize TSF 数据初始化受损 ........................................................................................ 71 11.3.3.3 假设 ............................................................................................................................................. 71 11.3.3.3.1 A.SecureOp ............................................................................................................................. 71 11.3.4 安全目标 ............................................................................................................................................. 72 11.3.4.1 TOE 的新目标 ............................................................................................................................. 72 11.3.4.1.1 O.Personalization 对个性化的访问控制 ............................................................................. 72 11.3.4.1.2 O.Pristine 首次交付后的完整性证明 ............................................................................................. 72 11.3.4.2 环境的新目标 ............................................................................................................................. 72 11.3.4.2.1 注意事项 ................................................................................................................................................ 72 11.3.4.2.2 OE.Initialize 初始化的安全环境 ................................................................................................ 72 11.3.4.3 改进的理由 ................................................................................................................................ 72 11.3.4.3.1 A.SecureOp ................................................................................................................................ 72 11.3.4.4 安全目标的理由 ............................................................................................................................. 73
每天,Telenor 都在努力推动数字世界的发展,使世界变得安全、绿色、人人受益。在当今的现实中,这些主题比以往任何时候都更加重要。2022 年,我们看到乌克兰战争爆发,全球疫情的后果导致宏观经济动荡和能源价格飙升,威胁到世界各地人民的生计。我们还亲眼目睹了气候变化对世界各地自然灾害的影响,尤其是在我们的亚洲市场。Telenor 希望在将人们和企业与他们最关心的事物联系起来方面发挥重要作用,在我们应对挑战和不确定性的过程中,企业和私人参与者需要站出来,承担起各自的责任,增强我们运营所在社会的力量。当巴基斯坦和孟加拉国面临毁灭性的洪水时,两国的同事们不知疲倦地努力保持客户和社会的联系,使援助和关键信息能够在亲人和需要帮助的人之间流动。我们在缅甸的前同事在 2021 年军事接管后面临巨大挑战的情况下继续提供连接。Telenor 被迫出售我们在缅甸的业务并于 2022 年 3 月退出缅甸,这仍然让我和所有与缅甸关系密切的 Telenor 同事感到难过。在疫情期间数字化得到增强的世界中,保护人们的数字生活变得越来越重要。在欧洲,乌克兰战争和由此导致的地缘政治紧张局势升级后,我们看到数字安全意识增强。在亚洲,我们看到数字化正在迅速改变社会。我们努力工作并不断投资,以确保客户的数字生活安全。我们阻止了全球客户超过 2.5 亿次欺诈电话,同时建立了强大而有弹性的网络来应对数字和物理攻击的风险。尽管 2022 年带来了巨大的挑战和不确定性,但我们看到了乐观的理由和机遇。数字化正在迅速改变我们周围的世界,我们希望为客户提供新的机会、产品和服务。我们努力让 Telenor 处于最佳位置,继续为客户、股东和社会创造价值。在这方面,2022 年是 Telenor 的一个重要里程碑,因为我们推出了重塑公司的新战略。我们建立了四个具有不同战略重点的授权业务领域:Telenor Nordics 将通过发展我们的核心连接业务、为客户提供更多更好的服务(例如安全解决方案)以及确保我们的运营处于技术创新和现代化的前沿,巩固我们作为北欧领先电信公司的地位。Telenor Asia 现在更加独立地运营,高度重视治理和价值创造,我们与其他公司合作,在该地区建立规模和市场领导者。Telenor Infrastructure 的成立旨在最大限度地提高我们基础设施组合的价值,同时确保我们有能力提供
每天,Telenor 都在致力于推动数字世界的发展,使世界变得安全、绿色,惠及所有人。在当今的现实中,这些主题比以往任何时候都更加重要。2022 年,我们看到乌克兰战争爆发,全球疫情的后果导致宏观经济动荡和能源价格飙升,威胁到世界各个角落人民的生计。我们还亲眼目睹了气候变化对世界各地自然灾害的影响,尤其是在我们的亚洲市场。Telenor 希望在将人们和企业与他们最关心的事物联系起来方面发挥重要作用,在我们应对挑战和不确定性的过程中,企业和私人行为者需要站出来,承担起各自的责任,为我们经营所在的社会赋能。当巴基斯坦和孟加拉国面临毁灭性的洪水时,两国的同事们不知疲倦地努力保持客户和社会的联系,使援助和关键信息能够在亲人和需要帮助的人之间流动。在 2021 年军事接管后,我们在缅甸的前同事在面临巨大挑战的情况下继续提供连接。Telenor 被迫在 2022 年 3 月出售我们在缅甸的业务并退出缅甸,这仍然让我和所有与缅甸关系密切的 Telenor 同事感到难过。在疫情期间数字化得到增强的世界中,保护人们的数字生活变得越来越重要。在欧洲,乌克兰战争和由此导致的地缘政治紧张局势升级后,我们看到数字安全意识增强。在亚洲,我们看到数字化正在迅速改变社会。我们努力工作并不断投资,以确保客户的数字生活安全。我们在全球客户中拦截了超过 2.5 亿个欺诈电话,同时构建了强大而有弹性的网络以应对数字和物理攻击的风险。尽管 2022 年带来了巨大的挑战和不确定性,但我们看到了乐观和机遇的理由。数字化正在迅速改变我们周围的世界,我们希望为客户提供新的机会、产品和服务。我们努力让 Telenor 处于最佳位置,继续为客户、股东和社会创造价值。在这方面,2022 年是 Telenor 的一个重要里程碑,因为我们推出了一项重塑公司的新战略。Telenor Infrastructure 的设立是为了最大限度地提高我们基础设施组合的价值,同时确保我们处于有利地位提供我们建立了四个具有不同战略重点的授权业务领域:Telenor Nordics 将通过发展我们的核心连接业务、为客户提供更多更好的服务(例如安全解决方案)以及确保我们的运营处于技术创新和现代化的前沿,巩固我们作为北欧领先电信公司的地位。Telenor Asia 现在更加独立地运营,重点关注治理和价值创造,我们与其他公司合作,在该地区建立规模和市场领导者。
每天,Telenor 都在努力推动数字世界的发展,使世界变得安全、绿色、人人受益。在当今的现实中,这些主题比以往任何时候都更加重要。2022 年,我们看到乌克兰战争爆发,全球疫情的后果导致宏观经济动荡和能源价格飙升,威胁到世界各地人民的生计。我们还亲眼目睹了气候变化对世界各地自然灾害的影响,尤其是在我们的亚洲市场。Telenor 希望在将人们和企业与他们最关心的事物联系起来方面发挥重要作用,在我们应对挑战和不确定性的过程中,企业和私人参与者需要站出来,承担起各自的责任,增强我们运营所在社会的力量。当巴基斯坦和孟加拉国面临毁灭性的洪水时,两国的同事们不知疲倦地努力保持客户和社会的联系,使援助和关键信息能够在亲人和需要帮助的人之间流动。我们在缅甸的前同事在 2021 年军事接管后面临巨大挑战的情况下继续提供连接。Telenor 被迫出售我们在缅甸的业务并于 2022 年 3 月退出缅甸,这仍然让我和所有与缅甸关系密切的 Telenor 同事感到难过。在疫情期间数字化得到增强的世界中,保护人们的数字生活变得越来越重要。在欧洲,乌克兰战争和由此导致的地缘政治紧张局势升级后,我们看到数字安全意识增强。在亚洲,我们看到数字化正在迅速改变社会。我们努力工作并不断投资,以确保客户的数字生活安全。我们阻止了全球客户超过 2.5 亿次欺诈电话,同时建立了强大而有弹性的网络来应对数字和物理攻击的风险。尽管 2022 年带来了巨大的挑战和不确定性,但我们看到了乐观的理由和机遇。数字化正在迅速改变我们周围的世界,我们希望为客户提供新的机会、产品和服务。我们努力让 Telenor 处于最佳位置,继续为客户、股东和社会创造价值。在这方面,2022 年是 Telenor 的一个重要里程碑,因为我们推出了重塑公司的新战略。我们建立了四个具有不同战略重点的授权业务领域:Telenor Nordics 将通过发展我们的核心连接业务、为客户提供更多更好的服务(例如安全解决方案)以及确保我们的运营处于技术创新和现代化的前沿,巩固我们作为北欧领先电信公司的地位。Telenor Asia 现在更加独立地运营,高度重视治理和价值创造,我们与其他公司合作,在该地区建立规模和市场领导者。Telenor Infrastructure 的成立旨在最大限度地提高我们基础设施组合的价值,同时确保我们有能力提供
每天,Telenor 都在努力推动数字世界的发展,使世界变得安全、绿色、人人受益。在当今的现实中,这些主题比以往任何时候都更加重要。2022 年,我们看到乌克兰战争爆发,全球疫情的后果导致宏观经济动荡和能源价格飙升,威胁到世界各地人民的生计。我们还亲眼目睹了气候变化对世界各地自然灾害的影响,尤其是在我们的亚洲市场。Telenor 希望在将人们和企业与他们最关心的事物联系起来方面发挥重要作用,在我们应对挑战和不确定性的过程中,企业和私人参与者需要站出来,承担起各自的责任,增强我们运营所在社会的力量。当巴基斯坦和孟加拉国面临毁灭性的洪水时,两国的同事们不知疲倦地努力保持客户和社会的联系,使援助和关键信息能够在亲人和需要帮助的人之间流动。我们在缅甸的前同事在 2021 年军事接管后面临巨大挑战的情况下继续提供连接。Telenor 被迫出售我们在缅甸的业务并于 2022 年 3 月退出缅甸,这仍然让我和所有与缅甸关系密切的 Telenor 同事感到难过。在疫情期间数字化得到增强的世界中,保护人们的数字生活变得越来越重要。在欧洲,乌克兰战争和由此导致的地缘政治紧张局势升级后,我们看到数字安全意识增强。在亚洲,我们看到数字化正在迅速改变社会。我们努力工作并不断投资,以确保客户的数字生活安全。我们阻止了全球客户超过 2.5 亿次欺诈电话,同时建立了强大而有弹性的网络来应对数字和物理攻击的风险。尽管 2022 年带来了巨大的挑战和不确定性,但我们看到了乐观的理由和机遇。数字化正在迅速改变我们周围的世界,我们希望为客户提供新的机会、产品和服务。我们努力让 Telenor 处于最佳位置,继续为客户、股东和社会创造价值。在这方面,2022 年是 Telenor 的一个重要里程碑,因为我们推出了重塑公司的新战略。我们建立了四个具有不同战略重点的授权业务领域:Telenor Nordics 将通过发展我们的核心连接业务、为客户提供更多更好的服务(例如安全解决方案)以及确保我们的运营处于技术创新和现代化的前沿,巩固我们作为北欧领先电信公司的地位。Telenor Asia 现在更加独立地运营,高度重视治理和价值创造,我们与其他公司合作,在该地区建立规模和市场领导者。Telenor Infrastructure 的成立旨在最大限度地提高我们基础设施组合的价值,同时确保我们有能力提供