摘要研究表明,使用漏洞评估 (VA) 工具对于识别网络威胁和系统漏洞至关重要。本文介绍了一个学生实地项目的案例研究,该项目利用威胁漏洞资产 (TVA) 矩阵方法,这是一种开源且简单的 VA 工具,用于为美国西南部的一个软件工程组织识别网络威胁和系统漏洞。TVA 方法特别帮助学生项目团队识别和优先考虑其客户组织最关键的 IT(信息技术)资源、对这些关键 IT 资源的网络威胁、当前实施的 IT 保护措施,并从这三个 TVA 矩阵组件的三角测量中识别由此产生的系统漏洞。此外,TVA 方法还帮助学生项目团队识别出在将 IT 保护措施分配给某些关键和脆弱的 IT 资源方面存在的明显不平衡。这项 TVA 领域案例研究的结果对从业者和教育工作者的意义在于,开源且简单的 VA 工具(例如 TVA 方法)可提高学生在当前 IT 密集型环境中主动学习网络威胁和系统漏洞的教学方法。
证书生命周期管理(CLM)和PKI软件可帮助公司使用数字证书对信息进行认证和加密信息。公共密钥基础架构(PKI)是一个加密框架,可确保数字通信并保护数据,设备,机器和人员免受模仿,未经授权的拦截,篡改或其他攻击。该软件的主要好处是,它在整个证书生命周期中提供可见性和自动化,即确定性发行,发现,库存,配置,部署,保护,监视,续签和撤销。CLM和PKI软件通常会替换手动证书管理方法,例如在电子表格上跟踪,这有助于公司防止计划外的系统停机时间和系统漏洞,这些漏洞和系统漏洞是由于错误或证书到期的。
例如,您可能制定了完善的政策和程序,但如果员工只有 20% 的时间遵守这些政策和程序,那么这些政策和程序就毫无意义。如果您的工作文化鼓励取得成果而不是遵循程序,那么员工可能会使用捷径来完成任务,并带来不必要的安全风险。知识差距可能是另一个问题——如果培训没有解决关键的安全程序,那么有人可能会轻易关闭设备功能,从而阻止网络犯罪分子利用系统漏洞。
自从七年前国家销售/cc的运作以来,我们注意到,公民和企业都通过复杂的网络攻击而越来越成为目标。仅在这7年期间,我们发现了针对关键信息基础设施(CII)服务提供商的16亿个网络威胁尝试,随后向私营和公共部门的组织发出了超过3100万个网络威胁咨询。网络威胁活动呈指数增长,仅在过去的三个月中,国家KE-CIRT/CC检测到超过12亿次攻击。这些攻击中的大多数利用了系统漏洞,这可能归因于物联网(IoT)设备的扩散,这些设备本质上是不安全的。
19.关键词(如有必要,请继续阅读反面内容,并按块号标识) 访问控制 多重系统 计算机安全 操作系统漏洞 基于描述符的处理器 隐私 硬件访问控制保护 多重安全 监视(继续阅读反面内容) 20.摘要(如有必要,请继续阅读反面内容,并按块号标识)本文介绍了多重安全在空军数据服务中心 (AFDSC) 中作为双系统(机密/绝密)使用的潜在安全性评估。本文概述了多重安全控制的当前实施情况。随后,本报告详细介绍了对 HIS 645 计算机进行多重安全渗透演习的结果。此外,还介绍了对新型 HIS 6£80 计算机进行 Mu!tics 渗透演习的初步结果 o 报告得出结论,今天实施的 Muftics 并非如此(反向继续)
在过去五年中,人工智能变得越来越流行,甚至催生了国家人工智能战略。在如此广泛的使用下,我们了解人工智能安全面临的威胁至关重要。从历史上看,对人工智能系统安全性的研究主要集中在训练算法中的漏洞(例如对抗性机器学习)或训练过程中的漏洞(例如数据中毒攻击)。然而,关于人工智能系统运行平台中的漏洞如何影响分类结果的研究并不多。在本文中,我们研究平台漏洞对人工智能系统的影响。我们将工作分为两个主要部分:一个具体的概念验证攻击,以证明平台攻击的可行性和影响;以及一个更高级别的定性分析,以推断大型漏洞类别对人工智能系统的影响。我们演示了对 Microsoft Cognitive Toolkit 的攻击,该攻击利用第三方库中的内存安全漏洞导致有针对性的错误分类。此外,我们还提供了系统漏洞的一般分类及其对人工智能系统的具体影响。
摘要。随着数字时代的到来,由于技术进步,每一项日常任务都实现了自动化。然而,技术尚未为人们提供足够的工具和保障。随着互联网连接全球越来越多的设备,保护连接设备的问题也呈螺旋式增长。数据盗窃、身份盗窃、欺诈交易、密码泄露和系统漏洞正在成为日常新闻。人工智能的最新进展加剧了网络攻击的威胁。人工智能几乎应用于所有不同的科学和工程领域。人工智能的介入不仅可以自动化特定任务,还可以提高效率。因此,如此美味的食物显然对网络犯罪分子来说非常诱人。因此,传统的网络威胁和攻击现在变成了“智能”威胁。本文讨论了网络安全和网络威胁,以及防御网络攻击的传统和智能方法。最后,以人工智能在网络安全领域未来的潜在前景结束讨论。
摘要 — 非侵入式故障注入攻击已成为从商品设备到高端定制处理器等一系列微电子系统的重大威胁。与侵入式攻击不同,这些攻击更便宜,并且可以在不物理改变硬件的情况下利用系统漏洞。此外,某些非侵入式故障注入策略允许远程利用漏洞而无需物理接近。然而,现有研究缺乏对这些攻击在不同目标平台、威胁模型、新兴攻击策略、评估框架和缓解方法上的广泛调查。在本文中,我们全面概述了当代非侵入式故障注入攻击的研究。我们的目标是整合和审查研究界提出的各种技术、方法、易受攻击的目标系统以及现有的缓解机制。此外,我们根据几个方面对攻击策略进行分类,对各个类别进行详细比较,并强调研究挑战和未来方向。通过强调和讨论尖端、非侵入式故障注入的前景,我们希望更多的研究人员、设计人员和安全专家进一步研究这些攻击,并在制定有效的对策时考虑到这些威胁。