摘要 — 空间系统的网络安全是一个新兴话题,但是没有单个数据集记录过去发生的针对空间系统的网络攻击。这些事件通常散布在媒体报道中,同时缺少许多细节,我们称之为缺失数据问题。然而,即使是包含此类报告的“低质量”数据集也将极具价值,因为空间网络安全数据匮乏,而且空间系统的敏感性通常受政府限制披露。这引发了一个研究问题:我们如何描述现实世界中针对空间系统的网络攻击?在本文中,我们通过提出一个包括指标的框架来解决这个问题,同时还通过以原则性方式“推断”缺失数据来解决缺失数据问题。为了展示该框架的实用性,我们提取了 72 起针对空间系统的网络攻击的数据,并展示了如何推断这个“低质量”数据集以得出 4,076 条攻击技术杀伤链。我们的研究结果包括:针对空间系统的网络攻击越来越复杂;并且,成功防御在线攻击和社会工程攻击可以阻止 80% 的攻击。索引术语 — 太空网络安全、卫星安全事件、网络安全指标、网络威胁模型、ATT&CK、SPARTA
摘要:我们提出了一个用于建模信息物理控制系统中攻击场景的新颖框架:我们将信息物理系统表示为一个受约束的切换系统,其中单个模型嵌入了物理过程的动态、攻击模式和攻击检测方案。我们证明,这与混合自动机(即受约束的切换线性系统)中已建立的结果兼容。所提出的攻击建模方法允许大量非确定性攻击策略,并能够将系统安全性表征为渐近性质。通过计算最大安全集,由此产生的新影响指标可以直观地量化安全性的下降以及网络攻击对受攻击系统安全属性的影响。我们通过一个示例展示了我们的结果。
摘要:近十年来,网络安全的重要性和需求不断增加。由于缺乏有效的安全措施,以信息物理系统 (CPS) 为模型的国家关键基础设施正变得脆弱。攻击者变得越来越创新,攻击变得无法检测,从而给这些系统带来巨大风险。在这种情况下,应该引入智能和不断发展的检测方法来取代基本和过时的方法。人工智能 (AI) 分析数据和预测结果的能力为研究人员探索人工智能在网络安全中的力量创造了机会。本文讨论了新时代智能和智能技术,例如模式识别模型、深度神经网络、生成对抗网络和强化学习,用于 CPS 中的网络安全。分析了信息技术中使用的传统安全方法与 CPS 中使用的安全方法之间的差异,并详细讨论了向智能方法过渡的必要性。设计了一种用于微电网系统的基于深度神经网络的控制器,用于检测和缓解网络攻击。作为案例研究,对一种克服现有微电网保护的隐秘局部隐蔽攻击进行了建模。观察到 DNN 控制器检测和缓解 SLCA 的能力。实验以模拟和实时方式进行,以分析人工智能在网络安全中的有效性。
摘要:近十年来,网络安全的重要性和需求不断增加。由于缺乏有效的安全措施,以信息物理系统 (CPS) 为模型的国家关键基础设施正变得脆弱。攻击者变得越来越创新,攻击变得无法检测,从而给这些系统带来巨大风险。在这种情况下,应该引入智能和不断发展的检测方法来取代基本和过时的方法。人工智能 (AI) 分析数据和预测结果的能力为研究人员探索人工智能在网络安全中的力量创造了机会。本文讨论了新时代智能和智能技术,例如模式识别模型、深度神经网络、生成对抗网络和强化学习,用于 CPS 中的网络安全。分析了信息技术中使用的传统安全方法与 CPS 中使用的安全方法之间的差异,并详细讨论了向智能方法过渡的必要性。设计了一种用于微电网系统的基于深度神经网络的控制器,用于检测和缓解网络攻击。作为案例研究,对一种克服现有微电网保护的隐秘局部隐蔽攻击进行了建模。观察到 DNN 控制器检测和缓解 SLCA 的能力。实验以模拟和实时方式进行,以分析人工智能在网络安全中的有效性。
事件对其企业的影响。32 因此,普通商业交易的各方在合同中加入了不可抗力条款等保护措施,当某些事件导致履行合同义务变得不可能或不切实际时,这些条款可以免除一方的合同义务。33 然而,这些合同法原则通常不存在于收购协议中。34 这是因为对卖方业务的不利影响通常会使买方的履约义务变得没有吸引力,尽管并非不可能或不切实际。35 相反,并购交易的各方会协商分配风险,以防在签署和完成交易之间发生对卖方业务有害的变化。36 谈判的结果记录在收购协议的 MAE 条款中。通常位于收购协议的定义条款部分,37
俄罗斯联邦及其代理人对乌克兰及其支持其自决权的国家进行了多次网络行动。自 2014 年以来,这些行动和之前的行动给乌克兰和其他地区造成了严重破坏和动乱。然而,许多观察人士担心,在 2022 年 2 月俄罗斯入侵后,俄罗斯对关键基础设施或综合常规网络军事行动的攻击会更加有效。冲突爆发一年后,关于俄罗斯网络行动为何未能达到这些预期的长期争论仍在继续,焦点在于大多数行动是否被乌克兰网络防御和协助行为者成功挫败,或者俄罗斯国家和非国家行为者是否无法或不愿广泛部署网络行动。相比之下,这篇聚焦文章提供了对敌对行动第一年网络冲突模式的九点观察,重点关注国家与非国家之间的互动和行动模式,同时借鉴 EuRepoC 数据和第三方分析。正如 ENISA 最近的 2030 年网络安全威胁报告所重申的那样,未来几年网络攻击者的生态系统预计将进一步多样化,可能会塑造即将到来的网络威胁格局。然而,正如本文所讨论的那样,作为网络防御者的国家也应该加强对这些多方面威胁的应对措施。
俄罗斯联邦及其代理人对乌克兰及其支持其自决权的国家进行了多次网络行动。自 2014 年以来,这些行动和之前的行动给乌克兰和其他地方造成了严重破坏和动乱。然而,许多观察家担心,在 2022 年 2 月俄罗斯入侵之后,俄罗斯对关键基础设施或综合常规网络军事行动的攻击会更加有效。冲突爆发一年后,关于俄罗斯网络行动为何未能达到这些预期的长期争论仍在继续,重点是大多数行动是否被乌克兰网络防御和协助行为者成功挫败,或者俄罗斯国家和非国家行为者是否无法或不愿广泛部署网络行动。相比之下,这篇聚焦文章提供了对敌对行动第一年网络冲突模式的九点观察,重点关注国家与非国家之间的互动和行动模式,同时借鉴 EuRepoC 数据和第三方分析。预计未来几年网络攻击者生态系统将进一步多样化,可能会塑造即将到来的网络威胁格局,正如 ENISA 最近的 2030 年网络安全威胁报告所呼应的那样。然而,正如本文所讨论的那样,作为网络防御者的国家也应该加强对这些多方面威胁的应对措施。
摘要 乌克兰关键基础设施和工业物联网网络遭受网络攻击的威胁不断增长,这要求我们寻找一种有效的解决方案来检测和应对此类威胁。乌克兰网络已经成为网络攻击新战术、方法和工具的试验场。对这些攻击的研究、详细分析和分析将有助于更好地了解俄罗斯黑客的工具和方法。构建蜜罐/蜜网网络的现代方法以及网络欺骗平台可以作为此类信息的有效来源。然而,这种系统没有通用的解决方案,它们的有效性直接取决于部署它们的专家的资质和对其功能的深入了解。正确使用高度交互的蜜罐系统和欺骗平台可以让您构建一个可信的蜜罐系统,该系统将收集有关攻击事实和攻击者行为的信息。这些信息的分析将能够提高网络安全水平,并成为进一步起诉网络犯罪分子的证据来源。本文概述了在通用网络和工业物联网网络中使用蜜罐/蜜网解决方案和网络欺骗的特点。
本文使用差异动态逻辑的形式主义,为对网络物理系统的有限传感器攻击进行定量分析。鉴于系统的前提和后结构,我们将两个定量安全性,定量的前进和后部安全性形式化,分别表达(1)该系统对指定后条件的最强后条件的强大程度,以及(2)指定的预先对系统的强度确保所需的最弱的预先条件,以确保系统的最弱点。我们介绍了两个概念,即前进和向后的鲁棒性,以将系统抗攻击的鲁棒性描述为安全性丧失。两个模拟距离分别表征了由传感器攻击引起的前向和向后安全损失程度的上限,以符合稳定性。我们通过将两个模拟距离作为差分动态逻辑的公式表达出来,并在现有工具支持的情况下证明公式。我们展示了需要避免碰撞的自动驾驶汽车的例子。
摘要:网络攻击检测技术今天起着至关重要的作用,因为网络攻击一直对组织和个人造成巨大伤害和损失。功能选择是许多网络攻击系统的必要步骤,因为它可以降低培训成本,提高检测性能并使检测系统轻量级。已经提出了与网络攻击检测特征选择相关的许多技术,并且每种技术都有优点和缺点。确定应该选择哪种技术对于许多研究人员和系统开发人员来说是一个具有挑战性的问题,尽管在网络安全领域中有几篇有关特征选择技术的调查论文,但其中大多数人试图成为无所不包的问题,并且过于笼统,并且太普遍了,这使得读者很难掌握该方法的混合和全面图像。在本文中,我们第一次详细介绍了基于过滤器的特征选择技术。基于过滤器的技术是一种流行的特征选择技术,并且在研究和应用中广泛使用。除了对这种方法的一般描述外,我们还详细解释了搜索算法和相关性措施,这是基于滤波器的技术中常用的两个必要的技术元素。
