近几十年来,网络安全已成为私营和公共部门面临的最紧迫问题之一。网络安全威胁无处不在,但鉴于不断发展的网络的漏洞表面不断变化,因此极难防御。人们越来越希望进行自动网络攻击或红队攻击,这使网络防御者能够构建更好的发现和响应工作流程。过去几年,网络安全结构化威胁数据的可用性不断提高,这使得使用新技术进行自动红队攻击成为可能。本论文提出使用传统人工智能 (AI) 规划和领域特定适应性来解决这一网络安全自动化问题。我们开发的两个成功的自动红队 AI 规划系统 ClassAttack 和 ConAttack 证明了我们方法的实用性。ClassAttack 由一个经典规划器组成,它构建了可以在模拟网络上运行的静态可执行攻击场景。ConAttack 不仅具有额外的复杂性,而且具有现实性,它是一个将规划和执行交织在一起的应急规划器,可以更好地实时模拟真实红队的攻击。这两个系统都使用了专门为此网络安全应用程序设计的复杂知识库。这两个系统以及构建它们所需的知识工程代表了网络安全领域一项重大而新颖的努力。
摘要:在军事理论中,关键地形是指如果占领了这些区域,攻击者或防御者将获得优势。当应用于地理地形时,这一定义是明确的。关键地形可能包括俯瞰敌人想要控制的山谷的山丘,或发动攻击前必须穿越的河流渡口。根据定义,对关键地形的控制很可能决定战斗的整体结果。虽然网络关键地形在某些方面与地理关键地形相似,但也存在显着且往往违反直觉的差异。一些人认为网络地形与物理位置相关联,并在网络空间中由路由器、交换机、电缆和其他设备表示。我们认为,网络空间中的关键地形存在于所有网络空间平面,包括地理、物理、逻辑、网络角色和监控平面 [1]。在许多情况下,网络地形的特征不会与特定位置相关联,或者地理位置无关紧要。在本文中,我们解构并分析了网络关键地形,提供了一个通用的批判性分析框架,并在网络和物理关键地形之间进行了比较,同时提供了网络行动中关键地形的示例。在网络行动期间,对关键地形的分析将有助于进攻和防御的战略和战术。在和平时期,对网络关键地形的理解可以广泛应用,包括
蛋白酶在原核生物和真核生物中都起着无处不在的作用。在植物中,这些酶在多种生理过程中充当关键调节剂,侵蚀性蛋白质瘤,细胞器开发,衰老,播种,蛋白质加工,环境应激反应,环境应激反应和程序性细胞死亡。蛋白酶的主要功能涉及肽键的分解,导致蛋白质的不可逆翻译后修饰。它们还充当信号分子,最终调节细胞活性,分别分裂并激活了脱肽。此外,蛋白酶通过将错误折叠和异常蛋白质降解为氨基酸而导致细胞修复机制。此过程不仅有助于细胞损伤修复,而且还可以调节生物学对环境压力的反应。蛋白酶在植物素的生物发生中也起着关键作用,该植物激素的生长,发育和对环境挑战的反应(Moloi和Ngara,2023年)。现代农业努力满足由于气候变化和人口迅速增长而导致的粮食,饲料和原材料需求的增加。气候变化是对作物产量潜力产生负面影响的主要因素。在植物防御生化机制内部,蛋白水解酶是几种生理过程的关键调节剂,包括环境应激反应。与动物不同,植物不具有带有移动防御者细胞的自适应免疫系统,因此它们具有通过激活触发生理,形态和生化变化的不同保护机制来适应和适应环境条件的策略。
在网络安全方面,攻击者和捍卫者在战略上共同努力的方式越来越像游戏的总体运作方式。对抗机器学习(AML)已成为黑客入侵的重要领域。在AML中,攻击者使用复杂的方法避免被捕获并利用机器学习模型中的缺陷。 这项研究的目的是通过查看游戏理论和AML满足的位置,全面了解策略如何结合网络安全。 您可以将网络安全中的战略交流视为攻击者和防守者之间的游戏。 防守者希望确保系统和数据安全,并且敌人希望出于不良原因闯入它们。 在这个游戏中,玩家必须做出很多决定。 后卫必须提前思考并为可能的攻击做准备,而攻击者一直在改变计划,以避免被抓住并利用防御弱点。 游戏理论为我们提供了一种正式建模这些交互作用的方法,这使我们可以研究平衡的最佳策略和结果。 在AML期间,防御者使用机器学习模型来查找和停止安全风险,而攻击者则使用逃生攻击,中毒攻击和模型反演攻击等方法更改这些模型。 在这些敌对策略中,网络安全添加了一个战略要素,后卫必须在创建和使用防御时考虑攻击者的目标和技能。 本文研究了已经对使用游戏理论研究黑客研究的研究以及如何使用这些模型来研究策略如何在AML中融合。在AML中,攻击者使用复杂的方法避免被捕获并利用机器学习模型中的缺陷。这项研究的目的是通过查看游戏理论和AML满足的位置,全面了解策略如何结合网络安全。您可以将网络安全中的战略交流视为攻击者和防守者之间的游戏。防守者希望确保系统和数据安全,并且敌人希望出于不良原因闯入它们。在这个游戏中,玩家必须做出很多决定。后卫必须提前思考并为可能的攻击做准备,而攻击者一直在改变计划,以避免被抓住并利用防御弱点。游戏理论为我们提供了一种正式建模这些交互作用的方法,这使我们可以研究平衡的最佳策略和结果。在AML期间,防御者使用机器学习模型来查找和停止安全风险,而攻击者则使用逃生攻击,中毒攻击和模型反演攻击等方法更改这些模型。在这些敌对策略中,网络安全添加了一个战略要素,后卫必须在创建和使用防御时考虑攻击者的目标和技能。本文研究了已经对使用游戏理论研究黑客研究的研究以及如何使用这些模型来研究策略如何在AML中融合。它讨论了不同类型的游戏,例如刚性和动态游戏,以及它们对保护其他玩家的威胁意味着什么。除此之外,它可以研究知识,怀疑和策略学习的不平衡如何影响计算机游戏的结果。本文通过将游戏理论与AML相结合,可以帮助我们理解攻击者和防守者在网络安全中面临的策略问题。它显示了战略性思考和建造可以改变以应对改变风险的武器的重要性,并为该领域的未来研究奠定了基础,
查尔斯·达尔文的自然选择理论表明,能够生存下来的并不是最强大或最聪明的,而是那些适应能力最强、最能抵御变化的。1 人工智能革命已经到来,尽管人工智能具有无限的美好和实现美好的可能性,但网络犯罪分子仍在不断开发人工智能以用于网络攻击。在争夺统治地位的最终斗争中,人工智能将在网络犯罪分子和网络安全捍卫者之间的军备竞赛中检验达尔文的自然选择理论。如果达尔文的理论是正确的,那么在不断发展的人工智能面前,最能适应和抵御变化的群体(无论是犯罪分子还是捍卫者)将生存下来并蓬勃发展。本文探讨了网络犯罪分子将生成式人工智能武器化和用于犯罪的情况。本文的目的是创建有关该主题的术语资源,解释网络犯罪分子利用的策略和技术,并提供这些技术如何用于利用公司进行网络攻击的示例。通过创建语言和意识,我们可以更好地让我们的组织和社区做好准备,以抵御人工智能驱动的网络攻击。进化的网络犯罪分子善于利用人员、流程和技术来实施网络攻击。截至 2024 年,犯罪分子使用三种常见的人工智能来实施网络攻击:(1) 利用汇总的被盗数据对人类进行社会工程;(2) 创建合成媒体和深度伪造 2 使用音频/视频过滤器冒充另一个人 3 ;(3) 创建恶意代码。4 这种可访问性和独创性的结合对网络防御者提出了艰巨的挑战。
近年来,人们认识到了所谓的运营技术 (OT) 防御的必要性,当信息技术 (IT) 防御被绕过时,它可以作为额外的防线。在处理预计由国家支持并获得内部人员协助的高级持续威胁 (APT) 行为者时,这已不再是一种不常见的可能性。在这些极端对抗情况下,OT 防御旨在为系统提供另一层防御,直接在物理过程级别引入,如传感器数据、系统模型和控制操作所述。就像 IT 防御一样,出现了两种思想流派来应对这一挑战,即被动防御和主动防御。在主动防御中,代表本文的重点,将基于系统独特特性合成的已知签名插入系统中。相反,被动方法仅依赖于观察系统行为来寻找正常行为模式,而偏差则代表异常行为。在最复杂的实施中,被动防御和主动防御都依赖于数据分析的使用来识别模式并合成观察到的和/或插入的签名。过去的研究表明,APT 参与者可以依靠数据分析和对系统的深入了解来绕过被动防御,通过尊重防御者识别的模式来逃避检测。因此,本文探讨了在攻击者拥有系统特权访问权限(包括访问系统模型和传感器数据)的假设下使用主动防御的情况。具体来说,本文评估了主动防御对攻击者保持隐形的能力,并讨论了必须解决的相关挑战,以确保其对 APT 参与者的弹性。
经营、投资和融资决策(Goshen & Hamdani,2016;Van den Steen,2016)。因此,如果不考虑公司的经营战略3,那么对公司为何以及何时持有现金或支付股息的任何解释都是不完整或误导的。然而,商业战略在这些重要决策中的作用仍未得到充分探索。因此,在本文中,我们研究了公司的商业战略在其现金持有和股息支付决策中的作用。本文的创新之处在于将管理文献中的组织理论与企业现金持有和股息支付的金融文献联系起来。使用 Bentley 等人(2013)对 Miles 和 Snow(1978、2003)战略类型学的改编,我们预测并发现证据表明,探矿者(防御者)可能比其他公司持有更多(更少)现金并支付更少(更多)的股息。此外,对遵循分析器策略的公司进行额外分析的结果与我们的主要结果一致。与本文密切相关的两项研究是 Magerakis 和 Tzelepis(2020 年;以下简称 MT)以及 Cao 等人(2022 年;以下简称 CCHL)。我们的研究在几个方面不同于 MT 和 CCHL。首先,与我们的研究不同,MT 和 CCHL 分别探讨了商业战略对现金持有量和股息支付的影响。鉴于公司的现金持有量和股息支付决策是相互关联的,孤立地考虑其中一个可能会导致相关遗漏变量问题,从而导致结果出现偏差。凯恩斯(1936 年)认为,内部资源有限的公司可以通过清算资产、发行新股/债务或跳过股息来增加资金。此外,大量现金持有量可以保护公司免受流动性危机的影响并促进股息支付。一家利润丰厚但缺乏足够现金支付股息的公司要么被迫借款,要么清算部分资产。另一方面,在支付股息之后,公司的现金持有量会下降。显然,现金持有量和股息支付是相互关联的。有强有力的实证证据支持这些观点。例如,Pinkowitz 等人(2006 年)论证并提供证据表明,在投资者保护较差的国家,由于控股股东存在内部现金被侵占的风险,投资者对支付的 1 美元股息的评价远高于公司内部保留的 1 美元现金持有量。Al-Najjar 和 Belghitar(2011 年)进一步证明公司现金持有量和股息支付是相互关联的。在他们的模型中,当他们估计现金时,他们控制股息,反之亦然。因此,与 MT 和 CCHL 不同,作为稳健性检验的一部分,我们使用联立方程方法估计我们的模型。其次,一些方法论问题和不一致的结果使人们对 MT 和 CCHL 研究结果的普遍性产生了怀疑。例如,MT 和 CCHL 都使用了非常长的样本期:分别为 1970-2016 年和 1962-2019 年。具体来说,CCHL 的最终数据集包含 1962-2019 年期间来自 12,000 多家美国公司的 90,241 个公司年观测值(Cao 等,2022 年,第 5 页)。由于样本期为 58 年,因此平均每年有 1556 个观测值与样本中的 12,000 多家公司有关。因此,样本中的数据不连续性和美国数据的结构性变化对其结果构成了严重威胁。2000 年及以后的美国经济与 20 世纪 60 年代和 70 年代有很大不同。在 20 世纪 60 年代和 70 年代,没有互联网,数字技术在经济中的存在非常有限。如今,科技公司(如苹果、谷歌、Facebook、微软、亚马逊)主导着美国经济。这些问题进一步引发了人们对 MT 和 CCHL 结果的普遍性的质疑。此外,MT 发现,普通最小二乘法 (OLS) 和广义矩法 (GMM) 估计值在策略(感兴趣的变量)上的结果不一致。策略对现金持有量的影响仅对防御者组具有统计显著性(Magerakis & Tzelepis,2020 年,第 688 页)。此外,鉴于 MT 报告的结果基于单一
随着中美、俄美竞争的升级,“大国竞争”时代再度来临。这种大国竞争包括两个方面。一是围绕科技的综合国力竞争,二是地缘战略力量对比的竞争。与美国采取相同战略地位的日本,是这两场大国竞争的参与者。后一场竞争的关键要素是日本对防务投入的力度。日本的防务开支长期保持不变,约为GDP的1%,即实际5万亿日元左右。即便如此,日本的防务开支在2000年也占东亚地区防务开支总额的38%,尽管目前已降至17%。2000年,日本与东亚防务开支最大的中国防务开支之比接近1:1。到2020年,这一比例已扩大到1:4.1。在军事战略上,所谓的3:1规则假定攻击者需要的兵力是防御者的三倍。在包括钓鱼岛在内的日本周边地区,中国持续并加强了单方面改变现状的尝试,并扩大和加强了军事活动。如果简单地将这一规则应用于日本和中国,日本的防务开支至少是中国的三分之一。考虑到目前日中比重及未来中国防务费增长,日本防务费规模可能在10万亿日元左右,以维持三分之一的水平。这样的防务费水平,必须考虑财政破产风险与威慑失效风险之间的平衡。美国是拜登政府上台,日本是岸田文雄政府接替菅义伟政府。拜登政府于2021年3月举行日美安全保障磋商委员会(2+2)会议,4月举行日美首脑会谈,为强化日美同盟铺平了道路。预计角色、任务和能力磋商的进展将加强切实的防务合作。
当今集成电路 (IC) 供应链的全球化带来了许多硬件安全问题。其中一个主要问题是硬件木马 (HT) 被纳入部署在安全关键和任务关键型系统中的 IC [1], [2]。HT 是对 IC 的故意恶意修改,旨在泄露有价值的数据、降低性能或导致完全故障,即拒绝服务。HT 可以在不同阶段插入片上系统 (SoC),例如由不受信任的 EDA 工具提供商、不受信任的 IP 供应商、插入测试访问机制的不受信任的 SoC 集成商或不受信任的代工厂插入。从攻击者的角度来看,目标是设计一个可以逃避光学逆向工程的最小占用空间 HT,以及在罕见条件下激活并隐藏在工艺变化范围内的隐身 HT,从而逃避通过传统制造测试检测。 HT 设计由两部分组成,即触发器和有效载荷机制。可能的 HT 种类繁多,从简单到非常复杂的攻击模式不等。最简单的 HT 是组合电路,用于监控一组节点,在罕见节点条件同时发生时生成触发器,随后,一旦触发器被激活,有效载荷就会翻转另一个节点的值。更复杂的 HT 包括硅磨损机制 [3]、隐藏侧通道 [4]、改变晶体管有源区域中的掺杂剂极性 [5]、从受害线路中抽取电荷 [6] 等。从防御者的角度来看,根据插入 HT 的阶段,有几种途径可以提供针对 HT 的弹性。对策可以分为硅前和硅后 HT 检测和信任设计 (DfTr) 技术。硅前 HT 检测技术包括功能验证和形式验证。硅片后 HT 检测技术包括光学逆向工程、旨在通过应用测试向量来揭示 HT 的功能测试,以及旨在通过 HT 对参数测量(即延迟、功率、温度等)的影响来揭示 HT 的统计指纹识别。DfTr 技术包括
•Smart Away®模式通过执行常规可编程恒温器所能提供的操作来节省Lennox的创新。Smart Away不简单地遵循设定的时间表,而是让Lennox S40智能恒温器完美地适应您的生活。Smart Away与家人的智能手机中的GPS合作,以检测房屋何时为空。确定没有人在家时,它会将温度恢复为节省能量。然后,当Lennox S40智能恒温器检测到有人在回家的路上时,它将系统返回正常操作,以便每个人总是回到舒适的空气。•感觉就像®通过优化和自动化影响空气感受的所有因素来带来Lennox Innovation舒适。使用Lennox S40智能恒温器,您只需设置想要的单个温度即可。恒温器将考虑影响舒适性的所有因素,包括加热,冷却和湿度,并创建理想的环境。这与天气报告中的“感觉”温度的方式非常相似。•过敏原防御者通过监视邮政编码中的空气质量和花粉水平,将Lennox的创新带入更清洁的空气。报道了高水平的污染物或过敏原时,Lennox S40智能恒温器会自动提高风扇速度,以在您的家中每小时创建更干净的空气。•气候IQ®-监视当前的气候条件,并在必要时自动去除过量的湿度(需要Lennox通信室外单元)。•计划IQ-使用此功能,您只需要对恒温器进行编程一次即可。每当您的日常工作发生变化时,恒温器都会适应加热和冷却以匹配。•完美的温度(单一设定点) - 在非区分应用中,这允许单个温度设置用于冷却或加热房屋。•支持空调或热泵单元,最多四个阶段的热量 /两个阶段的压缩机操作(两个阶段的热泵加热,两个辅助后备用加热和两个紧急供暖的阶段)。