分散的学习(DL)启用与服务器的协作学习,而无需培训数据,可以使用户的设备留下。但是,DL中共享的模型仍然可用于推断培训数据。传统的防御措施,例如差异隐私和安全汇总在有效地保护DL中的用户隐私方面缺乏牺牲模型效用或效率。我们介绍了Shatter,这是一种新颖的DL方法,其中节点可以创建虚拟节点(VN S)代表他们传播其完整模型的块。这通过(i)防止攻击者从其他节点收集完整模型,以及(ii)隐藏产生给定模型块的原始节点的身份。从理论上讲,我们证明了破碎的收敛性,并提供了正式的分析,揭示了与在节点之间交换完整模型相比,Shatter如何降低攻击的效力。我们评估了与现有DL算法,异质数据集的融合和攻击弹性,并与三个Standard隐私攻击进行评估。我们的评估表明,破碎不仅使这些隐私攻击在每个节点运行16个VN时不可行,而且与标准DL相比,对模型实用程序产生了积极影响。总而言之,Shatter在保持模型的效用和效率的同时,增强了DL的隐私。
接近实时可见性可以帮助组织在被利用之前识别和减轻漏洞。3。利用AI和自动化的力量来现代化安全操作,并减轻过度劳累分析师的负担。最新技术可以帮助组织推动关键的网络安全指标,例如平均时间来检测和平均响应时间,否认攻击者需要妥协组织的系统或删除其数据所需的时间。此外,基于技术的保护措施映射到MITER ATT&CK框架可以帮助防御措施来响应对抗性策略。4。实施企业范围的零信任网络体系结构:这是一个基本的安全原则,假设网络已经被妥协,并以受控的方式实现了连续验证用户,设备,应用程序和数据的过程。零信任网络体系结构创建了安全层,可防止或限制攻击者在网络周围横向移动。这为受害者提供了更多时间来检测,正确遏制和补救威胁。5。保护云基础架构和应用程序:随着云迁移的加速,威胁参与者将继续开发旨在针对和损害云工作负载的战术,技术和程序。利用云基础架构的组织应实施云安全程序和平台,该程序提供全面的云本地安全性。
温度传感和控制系统广泛用于关键过程的闭环控制,例如维持患者的热稳定性,或用于检测与温度相关的危险的报警系统。然而,这些系统的安全性尚未完全探索,留下了潜在的攻击面,可以利用这些攻击面来控制关键系统。在本文中,我们从安全性和安全的角度研究了基于温度的控制系统的可靠性。我们展示了对模拟温度传感组件进行物理级攻击如何导致意想不到的后果和安全风险。例如,我们证明攻击者可以远程操纵婴儿孵化器的温度传感器测量值以引起潜在的安全问题,而不会篡改受害系统或触发自动温度警报。这种攻击利用了运算放大器和仪表放大器中可能产生的意外整流效应来控制传感器输出,欺骗受害系统的内部控制回路加热或冷却。此外,我们展示了利用这种硬件级漏洞如何影响具有相似信号调节过程的不同类别的模拟传感器。我们的实验结果表明,这些系统中通常部署的传统防御措施不足以减轻威胁,因此我们提出了一种用于关键应用的低成本异常检测器的原型设计,以确保温度传感器信号的完整性。
温度传感和控制系统广泛用于关键过程的闭环控制,例如维持患者的热稳定性,或用于检测与温度相关的危险的报警系统。然而,这些系统的安全性尚未完全探索,留下了潜在的攻击面,可以利用这些攻击面来控制关键系统。在本文中,我们从安全性和安全的角度研究了基于温度的控制系统的可靠性。我们展示了对模拟温度传感组件进行物理级攻击如何导致意想不到的后果和安全风险。例如,我们证明攻击者可以远程操纵婴儿保育箱的温度传感器测量值以引起潜在的安全问题,而不会篡改受害系统或触发自动温度警报。此次攻击利用了运算放大器和仪表放大器中可能产生的非预期整流效应来控制传感器输出,从而诱使受害系统的内部控制环路升温或降温。此外,我们还展示了这种硬件级漏洞的利用如何影响具有相似信号调节过程的不同类别的模拟传感器。我们的实验结果表明,这些系统中通常部署的传统防御措施不足以减轻威胁,因此我们提出了一种低成本异常检测器的原型设计,用于关键应用,以确保温度传感器信号的完整性。
继 2014 年俄罗斯对乌克兰的“混合形式”侵略之后,2022 年 2 月 24 日之后的时期被称为“新现实”。因此,需要解决的问题是如何阻止和防止俄罗斯的这种侵略。针对侵略者的国家法律框架是威慑政策的一部分,可以解释为防御性法律。本文以拉脱维亚为重点,旨在分析混合战争背景下的防御性法律和威慑。确定了以下研究问题:拉脱维亚在混合战争中建立防御性法律的方法是什么?对于实证分析,时间框架已设定为 2014 年至 2022 年。为了完成本文的实证分析,我们实施了定性和定量研究,分别包括文档分析和半结构化访谈以及内容分析。在使用监管法案的同时,完善监管基础和发展威慑力是威慑力的要素,也是合法行事的方式。法律可以用作武器。法律战是一个有三种定义的概念,有两种形式:防御性和进攻性。拉脱维亚的法律基础包括一项旨在克服混合威胁和实施广泛防御措施的法规。拉脱维亚的监管框架旨在实现防御目的,同时也是一种促进威慑的方式。决策者必须
摘要:网络威胁继续在复杂性中发展,因此传统的网络威胁智能(CTI)方法难以保持步伐。从数据摄入到弹性验证,可以自动化和增强各种任务的潜在解决方案。本文探讨了将人工智能(AI)引入CTI的潜力。我们提供了AI增强的CTI程序管道的蓝图,并详细介绍其组件和功能。该管道强调了AI和人类专业知识之间的合作,这对于产生及时和高规定的网络威胁智能是必不可少的。我们还探讨了缓解建议的自动生成,并利用AI提供实时,上下文和预测性见解的能力。但是,将AI集成到CTI中并非没有挑战。因此,我们讨论了AI驱动决策中透明度的道德困境,潜在的偏见和必要。我们满足了对数据隐私,同意机制和潜在滥用技术的需求。此外,我们高度阐明了在CTI分析和AI模型中解决偏见的重要性,保证其透明度和解释性。最后,我们的工作指出了未来的研究方向,例如探索高级AI模型以增强网络防御措施,以及人为合作的优化。最终,AI与CTI的融合似乎在
当代机构一直面临利用互连系统中弱点的欺诈活动。确保黑客和其他网络犯罪分子未经授权访问的关键数据需要应用可靠的网络安全协议。随着网络威胁的数量和复杂性继续增长,需要创新的预防策略。这项研究的目的是研究机器学习(ML)与网络威胁智能(CTI)之间的相关性,以改善网络安全策略。对于检测异常,恶意软件的分析以及威胁的预测,ML技术在包括零售,金融,医疗保健和网络安全等行业中是必不可少的。通过采用关键威胁信息(CTI),安全团队可以对对手策略和加强防御措施有全面的了解;因此,他们在主动防御中起着关键作用。ML和CTI的集成通过自动化数据的获取,处理和分类来促进详尽的分析。然而,当面对诸如风险评估,精确数据的要求以及机器学习实施诸如诸如风险评估的问题之类的问题时,就会出现障碍。在本文中,我们对有关网络威胁智力(CTI)可视化的当前文献进行了广泛的研究和机器学习的利用(Ml。因此,该报告以分析紧急威胁,AI和ML在网络威胁智能领域的潜在应用以及机器学习对改善网络安全的关键贡献的结论。
大规模的预训练模型越来越多地通过称为及时学习的新范式来适应下游任务。与微调相比,及时学习不会更新预训练的模型的参数。相反,它仅学习输入扰动,即提示,以添加到下游任务数据中以进行预测。鉴于迅速学习的快速发展,由于使用了巨大的努力和专有数据来创建它,因此不可避免地将良好的及时化成为有价值的资产。这自然提出了一个问题,即提示是否会泄露其培训数据的专有信息。在本文中,我们对通过财产推理和成员推理攻击的视觉提示学习的提示进行了首次全面的隐私评估。我们的经验评估表明,提示很容易受到两种攻击的影响。我们还证明,对手可以以有限的成本进行成功的推理攻击。此外,我们表明,通过放松的对抗性假设,针对提示的会员推理攻击可以成功。我们进一步对防御措施进行了一些初步调查,并观察到我们的方法可以减轻成员的推论,并以体面的公用事业防御权衡取舍,但未能防御财产推理攻击。我们希望我们的结果能够阐明流行的及时学习范式的隐私风险。为了促进这一方向的研究,我们将与社区分享我们的代码和模型。1
虽然高级机器学习(ML)模型在许多现实世界应用中都构建了,但以前的工作表明这些模型具有安全性和隐私性漏洞。在该领域已经进行了各种经验研究。但是,大多数实验都是对安全研究人员本身训练的目标ML模型进行的。由于对具有复杂体系结构的高级模型的高度计算资源需求,研究人员通常选择使用相对简单的架构在典型的实验数据集中培训一些目标模型。我们争辩说,要全面了解ML模型的漏洞,应对具有各种目的训练的大型模型进行实验(不仅是评估ML攻击和防御的目的)。为此,我们建议使用具有Inter-Net(公共模型)权重的公开模型来评估ML模型上的攻击和防御。我们建立了一个数据库,即具有910个注释的图像分类模型的数据库。然后,我们分析了几种代表性的AT-TACS/防御能力的有效性,包括模型窃取攻击,会员推理攻击以及对这些公共模型的后门检测。我们的评估从经验上表明,与自训练的模型相比,这些攻击/防御措施的性能在公共模型上可能有很大差异。我们与研究社区1分享了SCURITY N ET,并倡导研究人员在公共模型上进行实验,以更好地证明其未来所提出的方法的有效性。
飞行软件是任何航天器成功执行任务的基础。飞行软件的可靠性并不是一个新话题,过去几十年来,人们通过质量保证、容错和故障安全操作对飞行软件进行了广泛的研究,特别关注了具有冗余层的飞行软件。尽管人们关注故障管理原则和实践,但对飞行软件的网络安全关注有限。飞行软件的容错与飞行软件的安全挑战之间的主要区别在于,容错假设故障本质上是概率性的,并且故障将按照可预测的顺序从可预测的环境影响中发生。飞行软件的网络安全威胁是由一个聪明的对手传播的,尽管有故障安全机制或可用的防御措施,他们可能会积极地与飞行软件互动,故意以一种意想不到的方式强调其流程。攻击者的追击或下一步行动并不像环境传播的故障那样可预测。虽然飞行软件社区历来以隐蔽安全为幌子运作,但飞行模块的开源和商用现货 (COTS) 日益普及,抹去了任何可察觉的安全优势。美国宇航局的核心飞行系统 (cFS) 和美国宇航局喷气推进实验室的 F' 飞行软件可供对手和安全研究人员随时探索,这迫使公众讨论太空飞行软件安全实践和“新”太空时代的要求。本文提出了飞行软件安全的研究议程,讨论了迄今为止在相关领域开展的强有力的相关研究,