虽然红队测试是检查公司抵御真实攻击能力(包括预防、检测和事件响应能力)的良好解决方案,但红队测试服务非常耗时,并且不能经常进行(例如每季度一次)。此外,由于红队仅针对关键系统并尽可能隐秘地执行服务,因此可能无法覆盖多种攻击技术。然后,其他威胁行为者可能会使用未发现的技术,包括非公开的 APT、恶意软件或广泛的勒索软件攻击。卡巴斯基对手攻击模拟服务通过模拟网络杀伤链每个阶段的各种威胁行为者的技术,对公司的检测能力进行详细评估,从而弥补这一差距。该服务具有以下目标:•分析收集到的遥测数据的覆盖范围•评估客户对评估范围内每个测试的检测能力•识别检测安全控制中的漏洞•提供修复这些漏洞的建议。对手攻击模拟服务涵盖与内部基础设施相关的网络杀伤链的关键阶段。模拟测试与 MITRE ATT&CK 框架的策略和技术相对应。根据所选的不同测试集,该服务可以专注于特定目标。选择对手攻击模拟服务的测试可以基于:• 特定 APT 团体使用的技术 • 特定地区或特定行业的 APT 团体使用的技术 • 根据 MITRE ATT&CK,所有 APT 团体使用的最流行技术
在这项研究中,我们评估了自主驾驶(AD)系统中增强学习的鲁棒性(RL),特别是反对对抗攻击的稳健性。我们采用了Karavolos等人提出的基于Q学习的AD模型。[1]的简单性,是我们分析的基础。此选择使我们能够在简单的Q学习方法和更复杂的RL系统之间进行明显的比较。我们设计了两个威胁模型,以模拟对基于RL的广告系统的对抗性攻击。第一个模型涉及在RL模型的细调中注入未发现的恶意代码,使其容易受到对抗性扰动的影响,这可能会导致在特定的触发条件下碰撞。第二个威胁模型旨在通过直接改变RL模型在特定触发条件下的行动决策来引起碰撞,这代表了一种更隐秘的方法。基于这些威胁模型,我们对两种主要情况的实证研究提出:操纵传感器输入和直接对动作的扰动。研究结果表明,尽管基于RL的AD系统表现出针对传感器输入操纵的弹性,但在受到直接动作扰动时它们会表现出脆弱性。主要的和宽容的场景涉及更改传感器读数,例如在偏心转弯期间,这可能会误导系统并可能导致事故。这对于小误差很大的操作至关重要。第二种情况直接扰动动作,更多地是对基于RL的AD系统脆弱性的理论研究,而不是实用的现实世界威胁。
虽然媒体大量注意力都集中在美国的“黑人的命也是命”抗议活动上,这加剧了新冠疫情引发的危机感,但世界其他地区也并未停滞不前。有两件值得关注的地区事件在很大程度上被忽视了——而且都与中国有关。这两件事都可以部分归咎于冠状病毒。第一件是北京进一步加强对香港的控制;第二件是中印长期边界争端的再次爆发,争端涉及偏远且难以到达的喜马拉雅山脉的领土。关于前者,有一个合理的假设,即中国强行通过了新的、更严格的安全法——遭到了大规模抗议——而与此同时,世界大部分地区仍在关注新冠疫情。这些法律到底能走多远是一个有争议的问题——例如,北京表示,任何根据这些法律被捕的人都不会被送往中国受审——但尽管如此,它们仍代表着香港剩余的民主权利(如言论自由)的进一步严重侵蚀。中国为何如此着急还不清楚。这个前英国殖民地——1842 年在胁迫下从中国分离出来——无论如何都将在 2047 年完全归中国所有,这在国际关系中只是一眨眼的功夫。除了看到加快整个进程的机会之外,中国可能还对香港成功应对新冠肺炎疫情感到恼火——相比之下,他们自己起步缓慢、行事隐秘,这招致了国际社会的强烈批评。理性的人可能会认为,一个大国这样做是幼稚的,可能是出于小小的嫉妒和怨恨。但这
摘要:电动汽车 (EV) 因其效率高、环保和化石燃料成本不断上涨而越来越受欢迎。电动汽车支持各种应用程序,因为它们装有强大的处理器并允许增加连接性。这使它们成为隐秘加密挖掘恶意软件的诱人目标。最近的事件表明,电动汽车及其通信模型都容易受到加密劫持攻击。这项研究的目的是探索加密劫持在充电和成本方面对电动汽车的影响程度。我们断言,虽然加密劫持为攻击者提供了经济优势,但它会严重降低效率并导致电池损耗。在本文中,我们为联网电动汽车、加密挖掘软件和道路基础设施提供了一个模拟模型。提出了一个新颖的框架,该框架结合了这些模型,并允许客观量化这种经济损失的程度和攻击者的优势。我们的结果表明,受感染汽车的电池消耗速度比普通汽车更快,迫使它们更频繁地返回充电站充电。当只有 10% 的电动汽车被感染时,我们发现加油请求增加了 70.6%。此外,如果黑客感染了一个充电站,那么他每天可以从 32 辆受感染的电动汽车中赚取 436.4 美元的利润。总体而言,我们的结果表明,注入电动汽车的加密劫持者间接为充电站带来了经济优势,但代价是
生物多样性在维持生态平衡、提供食物和支持全球生计方面发挥着至关重要的作用。印度是生物多样性极其丰富的国家之一,拥有大量特有物种。水生生物多样性,尤其是渔业资源,至关重要,因为它提供富含蛋白质的食物、维持生计并产生外汇。然而,由于人为因素导致的生物多样性下降令人担忧。综合分类学结合了传统方法和分子方法,彻底改变了分类学领域。基于形态特征的传统分类学历来支撑着我们对物种多样性的理解。然而,它有时会遇到表型可塑性等问题,即生物体的外观在不同环境条件下差异很大。过去三十年发展起来的 DNA 条形码等分子技术弥补了传统方法的不足,解决了分类模糊性问题,揭示了隐秘物种,揭示了形态学方法可能遗漏的进化关系。尽管印度拥有多样化的农业气候区,并且是一个生物多样性大国,但其生物多样性中只有不到一半得到了分子水平的表征。新一代测序等先进方法现在可以直接从环境样本中识别物种,增强了我们全面监测生物多样性的能力。培训计划“综合分类学和系统发育学”专门为让研究人员了解传统和基于 DNA 序列的物种划界技术的强大组合而设计。这种综合方法对于准确编目印度丰富的生物多样性和实施有效的保护战略至关重要。
生物多样性在维持生态平衡、提供食物和支持全球生计方面发挥着至关重要的作用。印度是生物多样性极其丰富的国家之一,拥有大量特有物种。水生生物多样性,尤其是渔业资源,至关重要,因为它提供富含蛋白质的食物、维持生计并产生外汇。然而,由于人为因素导致的生物多样性下降令人担忧。综合分类学结合了传统方法和分子方法,彻底改变了分类学领域。基于形态特征的传统分类学历来支撑着我们对物种多样性的理解。然而,它有时会遇到表型可塑性等问题,即生物体的外观在不同环境条件下差异很大。过去三十年发展起来的 DNA 条形码等分子技术弥补了传统方法的不足,解决了分类模糊性问题,揭示了隐秘物种,揭示了形态学方法可能遗漏的进化关系。尽管印度拥有多样化的农业气候区,并且是一个生物多样性大国,但其生物多样性中只有不到一半得到了分子水平的表征。新一代测序等先进方法现在可以直接从环境样本中识别物种,增强了我们全面监测生物多样性的能力。培训计划“综合分类学和系统发育学”专门为让研究人员了解传统和基于 DNA 序列的物种划界技术的强大组合而设计。这种综合方法对于准确编目印度丰富的生物多样性和实施有效的保护战略至关重要。
一种变形加密方案允许两个方共享所谓的双键,以嵌入秘密消息的封闭消息,以已建立的PKE方案的密文。这可以防止一个独裁者,该独裁者可以迫使接收者揭示PKE计划的秘密钥匙,但谁对双密钥的存在不明智。我们确定了波斯安诺,潘和杨的原始模型的两个局限性(Eurocrypt 2022)。首先,在其定义中,只能生成一次双密钥,以及一个键对。这是一个缺点,即独裁者上台后想要使用变形模式的接收者需要部署新的密钥对,这是一种潜在的可疑行为。第二,接收者无法区分密文是否包含秘密消息。在这项工作中,我们提出了一个克服这些局限性的新模型。首先,我们在部署后允许将多个双键与密钥对相关联。,如果双键仅取决于公共密钥,这也可以实现可否认性。第二,我们提出了一个自然的鲁棒性概念,该概念确保解密定期加密的消息会导致一个特殊的符号,表明没有隐秘消息,这也消除了某些攻击。最后,为了实例化我们对变形加密的新的,更强的定义,我们提供了通用和具体的构造。具体而言,我们表明,Elgamal和Cramer-shoup满足了一种新的条件,选择性的随机性可恢复性,从而实现了强大的变形扩展,并且我们还为RSA-OAEP提供了强大的变形式扩展。
虽然新兴的自适应巡航控制(ACC)技术正在进入更多的范围,但它们也暴露了潜在的恶意网络攻击的脆弱性。以前的研究通常集中在恒定或随机攻击上,而没有明确解决其恶意和秘密特征。因此,这些攻击可能会无意中受益于被妥协的车辆,这与现实世界相抵触。相比之下,我们建立了一个分析框架来建模和综合一系列候选攻击,从攻击者的角度提供了物理解释。具体来说,我们引入了一个数学框架,该框架描述了混合的交通交通,包括ACC车辆和人类驱动的车辆(HDVS),该车辆以汽车为目标动态为基础。在此框架内,我们将一类错误的数据注入攻击综合并整合到ACC传感器测量中,从而影响交通流动机。作为一项首要研究,这项工作提供了对攻击的分析表征,强调了他们的恶意和隐秘的贡献,同时明确考虑了车辆驾驶行为,从而产生了一组具有物理性可解释性的候选攻击。为了演示建模过程,我们执行一系列数值模拟,以整体评估攻击对汽车遵循动态,交通效率和车辆燃油消耗的影响。主要发现表明,从策略上综合候选攻击可能会导致交通流量的严重中断,同时以微妙的方式改变ACC车辆的驾驶行为以保持隐形状态,这得到了一系列的分析结果的支持。
摘要:由于宿主之间观察到接触的困难,我们对野生动植物多层病原体传播系统的理解通常是不完整的。了解这些相互作用对于防止疾病引起的野生动植物的下降至关重要。高通量测序技术的扩散为更好地探索这些隐秘相互作用提供了新的机会。多层寄生虫Parelaphaphoptrongylus tenuis是一些驼鹿(Alces Alces)人口的主要死亡原因,受到中西部和加拿大东北部和东北地区局部灭绝的威胁。驼鹿合同P. tenuis通过食用受感染的腹足动物中间体宿主,但对哪种腹足动物的驼鹿消耗量知之甚少。为了获得更多的见解,我们在258种地理参与和时间分层的驼鹿粪便样本上使用了一种遗传元法编码方法,该方法是从美国中北部人口下降的2017年5月至2017年10月收集的。我们在五个阳性样品中检测到了三种腹足动物的驼鹿消耗。其中两个(点细分和螺旋瘤SP。)已对托管假单胞菌的能力进行了最小的研究,而一位(Zonitoides arboreus)是一位有记录良好的宿主。驼鹿消耗本文记录的腹足动物发生在6月和9月。我们的发现证明,驼鹿消耗了已知被P. tenuis感染的腹足动物物种,并证明粪便metabarcoding可以为多种病原体传播系统的宿主之间的相互作用提供新的见解。确定和提高了测试敏感性后,这些方法也可以扩展以记录其他多次疾病系统中的重要相互作用。关键词:脑虫,腹足动物,脑膜蠕虫,明尼苏达州,分子流行病学,驼鹿,溢出传播。
硬件木马 (HT) 是对集成电路 (IC) 的恶意修改。它由触发器和有效载荷机制组成。触发器定义激活时间(即始终开启、满足罕见条件时、基于时间、外部),有效载荷是激活的 HT 对受害 IC 的影响(即信息泄露、性能下降、拒绝服务)。HT 可以插入到设计过程的任何阶段和任何抽象级别,并且可以位于芯片上的任何位置 [1]。从攻击者的角度来看,目标是使 HT 隐秘且占用空间小,以逃避检测。HT 设计变得越来越复杂 [2]–[4],使得制定对策非常具有挑战性。对策包括在硅片生产前防止 HT 插入(即基于功能填充单元 [5]、逻辑混淆 [6]、伪装 [7] 或拆分制造 [8])、在 IC 使用前检测 HT 的存在(即基于逻辑测试工具 [9]、信息流跟踪 (IFT) [10] 和侧信道分析 [11]、[12])以及在运行时检测 HT 激活(即基于片上监视器 [13])。在本文中,我们演示了一种 HT 设计,该设计利用可测试设计 (DfT) 基础设施在片上系统 (SoC) 内部实施电路到电路攻击。HT 隐藏在 SoC 的“攻击”知识产权 (IP) 核内,一旦激活,它就会以恶意位模式的形式生成有效载荷。有效载荷进入测试访问机制的扫描链,该扫描链遍历 SoC 并控制嵌入在 IP 内的测试仪器。 HT 操纵扫描链,在目标受害者 IP 的接口上传播有效载荷。有效载荷会更新受害者 IP 内部测试仪器的状态,将其设置为部分和未记录的测试模式,从而破坏其在正常运行模式下的功能。电路到电路 HT 攻击属于更广泛的扫描攻击类别