分析访问控制策略是确保识别和删除过度规定权限的重要过程。这是一个耗时且知识密集的过程,主要是因为有大量的政策信息需要人工检查。此外,在组织的访问控制策略中,没有关于什么构成过度授权权限的标准定义,因此无法开发基于规则的自动化方法。通常情况下,过度授权的权限受组织基于角色的结构的主观影响,其中访问权限根据不同的员工需求进行划分和管理。在这种情况下,不规则权限可能是员工经常更换角色的权限,从而积累了广泛的权限集。没有当员工获得的权限超出必要的权限时,一刀切的方法可以识别权限,并且有必要在组织的背景下对其进行检查,以确定他们的个人风险。风险不是一个二元衡量标准,在这项工作中,使用模糊逻辑构建了一种方法来确定总体风险评级,然后可以使用该方法来做出更明智的决定,即用户是否被过度授权并呈现风险该组织。这需要探索性使用建立资源敏感性和用户信任作为确定风险等级的措施。本文提出了一个通用解决方案,该解决方案已被实施以对 对联邦学习 (FL) 系统的实证攻击表明,在整个 FL 执行过程中,FL 充满了许多攻击面。这些攻击不仅可以导致模型在特定任务中失败,还可以推断出私人信息。虽然之前的调查已经确定了风险,列出了文献中可用的攻击方法或提供了基本分类法来对它们进行分类,但它们主要关注的是 FL 训练阶段的风险。在这项工作中,我们在数据和行为审计阶段、训练阶段和预测阶段三个阶段调查了整个 FL 过程中对 FL 的威胁、攻击和防御. 我们进一步对这些威胁、攻击和防御进行了全面分析,并总结了它们的问题和分类。我们的工作基于 FL 执行过程的观点考虑了 FL 的安全性和隐私性。我们强调,建立受信任的 FL 需要采取适当的措施来减轻每个阶段的安全和隐私威胁。最后,我们讨论了当前攻击和防御方法的局限性,并展望了 FL 未来的研究方向。 TTP(Tactics, Techniques, and Procedures)代表了攻击者的目标和方法,是攻击者的长期和本质特征。防御者可以使用 TTP 智能来执行渗透测试并弥补防御缺陷。但是,大多数 TTP 情报是在非结构化威胁数据中描述的,例如 APT 分析报告。手动将自然语言 TTP 描述转换为标准 TTP 名称(例如 ATT&CK TTP 名称和 ID)非常耗时,并且需要深厚的专业知识。在本文中,我们将 TTP 分类任务定义为句子分类任务。我们用 10761 个安全分析报告中的 6 个类别和 6061 个 TTP 描述来注释一个新的句子级 TTP 数据集。我们构建了一个威胁上下文增强的 TTP 情报挖掘 (TIM) 框架,以从非结构化威胁数据中挖掘 TTP 情报。TIM 框架使用 TCENet(威胁上下文增强网络)从文本数据中查找和分类 TTP 描述,我们将其定义为三个连续的句子。同时,我们在描述中使用 涉及传感器、执行器和分布式控制回路的基于物联网 (IoT) 的智能系统的安全性至关重要,但很难解决。安全模式由独立于领域、经过时间验证的安全知识和专业知识组成。它们对开发基于物联网的安全智能系统有何用处?是否有支持物联网安全的架构?我们的目标是系统地审查已发表的关于物联网安全(和隐私)模式和架构的研究工作。然后,我们想对该研究领域进行分析,以回答我们的研究问题。我们遵循众所周知的指导方针来进行系统的文献综述。从最初在我们搜索过程中发现的数千篇候选论文中,我们系统地区分和分析了36 篇(36) 过去十年(2010 年 1 月至 2020 年 12 月)围绕物联网安全和隐私的模式和架构经过同行评审和发表的论文。我们的分析表明,在过去三年中,倾向于 IoT 安全模式和架构的出版物数量有所增加。我们还没有看到任何系统地应用架构和模式的方法,不仅可以解决架构级别的安全(和隐私)问题,还可以解决网络或 为了保护网络、资源和敏感数据,入侵检测系统 (IDS) 已成为组织防止网络犯罪活动的基本组成部分。到目前为止,已经引入并实施了几种方法来阻止恶意活动。由于机器学习 (ML) 方法的有效性,所提出的方法将几种 ML 模型应用于入侵检测系统。为了评估模型的性能,使用 UNSW-NB 15 和 Network TON_IoT 数据集进行离线分析。这两个数据集都比 NSL-KDD 数据集更新,以代表现代攻击。然而,性能分析是通过训练和测试决策树 (DT)、梯度提升树 (GBT)、多层感知器 (MLP)、AdaBoost、长短期记忆 (LSTM)、和用于二元分类任务的门控循环单元 (GRU)。由于 IDS 的性能随着高维特征向量而恶化,因此通过基于基尼杂质的加权随机森林 (GIWRF) 模型作为嵌入式特征选择技术选择了一组最佳特征。该技术采用基尼杂质作为树的分裂标准,调整不平衡数据的两个不同类别的权 基于对抗性恶意软件示例 (AME) 的对抗性训练可以有效增强基于机器学习 (ML) 的恶意软件检测器针对 AME 的稳健性。AME 质量是增强鲁棒性的关键因素。生成对抗网络(GAN)是一种AME生成方法,但现有的基于GAN的AME生成方法存在优化不足、模式崩溃和训练不稳定等问题。在本文中,我们提出了一种新方法(表示为 LSGAN-AT)来增强基于 ML 的恶意软件检测器对对抗样本的鲁棒性,其中包括 LSGAN 模块和 AT 模块。LSGAN 模块通过利用全新的网络结构和最小二乘 (LS) 损失来优化边界样本,可以生成更有效、更平滑的 AME。AT 模块使用 LSGAN 生成的 AME 进行对抗训练,以生成基于 ML 的鲁棒恶意软件检测器 (RMD)。大量的实验结果验证了 AME 在攻击 6 个 ML 检测器方面的更好的可转移性和在抵抗 MalGAN 黑盒攻击方面的 RMD 可转移性。结果也 双重拍卖机制旨在在分布式代理之间交易各种可分割的资源(例如,电力、移动数据和云资源)。在这种可分割的双重拍卖中,所有的代理人(买家和卖家)都需要提交他们的投标资料,并动态地获得最佳响应。在实践中,如果没有市场中介,这些代理可能不会相互信任。幸运的是,智能合约被广泛用于确保互不信任的代理之间的数字协议。共识协议帮助区块链上的智能合约执行以确保强大的完整性和可用性。然而,在可分割的双重拍卖中会出现严重的隐私风险,因为所有代理人都应该披露他们的敏感数据,例如投标资料(即,不同迭代中的投标金额和价格)到其他代理进行资源分配,并且这些数据被复制到网络中的所有节点上。此外,共识要求会给区块链带来巨大的负担,从而影响整体性能。为了解决这些问题,我们提出了一个混合的 TEE-区块链系统(系统和拍卖机制协同设计)来私下执行可分割的双重拍卖。设计的混合系统确保分布式代理之间的隐私、诚实和高效。投标配置文件是密 本文从一个新的角度研究了已知的索引结构:最小化充当区块链客户端的 IoT 设备与运行协议套件的区块链服务器之间的数据交换,该协议套件包括两个 Guy Fawkes 协议,PLS 和 SLVP。PLS 区块链不是加密货币工具;它是一个不可变的分类帐,为低功耗客户提供保证不可否认性,而无需使用公钥加密。这种情况的新颖之处在于,每个 PLS 客户端都必须在其交易对手未参与的所有区块链中获得不存在的证明,并且我们证明了无需遍历区块的 Merkle 树即可实现这一点。我们在理论上获得了稀疏 Merkle 树上叶子路径的权重统计数据,作为我们的地面案例。使用该理论,我们量化了客户端与区块链交互的通信成本。我们表明,通过提供使用 Tunstall 方法压缩的树的位图索引可以实现大量节省。我们进一步表明,即使在相关访问的情况下,如两个 IoT 设备在连续块中相互发布消息,也可以通过使用伪随机双射函数重新随机化 侧信道阻力如今被广泛接受为决定密码实现安全保证级别的关键因素。在大多数情况下,加密算法的非线性组件(例如 S-Box)将被选为侧信道攻击 (SCA) 的主要目标。为了测量S-Boxes的侧信道电阻,提出了三个理论指标,它们分别是reVisited透明阶(VTO)、混淆系数方差(CCV)和最小混淆系数(MCC)。然而,这些指标的实际有效性仍不清楚。本文以 NIST Lightweight Cryptography 候选中使用的 4-bit 和 8-bit S-Boxes 为具体例子,对这些指标的适用性进行了综合研究。首先,我们根据经验研究了目标 S-box 的三个指标之间的关系,发现 CCV 与 VTO 几乎呈线性相关,而 MCC 与其他两个指标不一致。此外,为了验证哪种度量在哪些场景下更有效,我们分别在非配置攻击和配置攻击下的 9 个 4 位 S-Box 上进行了模拟和实际实验。实验表明,对于量化 在数字社会中,计算机科学和互联网的飞速发展极大地促进了图像应用。然而,公共网络之一也带来了图像篡改和隐私暴露的风险。图像认证是验证图像完整性和真实性的最重要方法。然而,图像认证解决篡改检测和隐私保护问题一直具有挑战性。一方面,图像认证要求图像内容不被改变以检测篡改。另一方面,隐私保护需要去除图像中的敏感信息,因此应该更改内容。在本文中,我们提出了一种由变色龙哈希结合普通数字签名构建的实用图像认证方案,以在篡改检测和隐私保护之间进行权衡。我们的方案允许合法用户根据特定规则修改具有隐私意识目的的认证图像的内容(例如,用马赛克覆盖一些敏感区域),并在不与原始认证者交互的情况下验证真实性。我们方案的安全性由底层密码原语的安全性保证。实验结果表明,我们的方案是有效且实用的。我们相信我们的工作将促进需要身份验证和隐私保护的图像应用程序。我们的方案允许合法用户根据特定规则修改具有隐私意识目的的认证图像的 对于分组密码,Bogdanov 等人。发现有一些线性近似满足它们的偏差在关键差异下是确定性不变的。此属性称为键差不变偏差。基于此属性,Bogdanov 等人。提出了一个相关密钥统计区分器,并将其转化为对 LBlock 和 TWINE-128 的密钥恢复攻击。在本文中,我们通过将多维线性密码分析与密钥差异不变偏差相结合,提出了一种新的相关密钥模型。主要的理论优势是我们的新模型不依赖于线性近似的统计独立性。我们通过对 LBlock 和 TWINE-128 执行密钥恢复攻击来展示我们的密码分析技术。通过使用涉及的轮密钥的关系来减少猜测的子密钥位数。而且,部分压缩技术用于降低时间复杂度。我们可以恢复 LBlock 的主密钥最多 25 轮,大约 260.4 个不同的已知明文,2 78.85时间复杂度和 2 61字节的内存要求。我们的攻击最多可以恢复 TWINE-128 的主密钥,最多 28 轮,大约有 随着数据的不断增长和对开发强大机器学习模型的需求,数据所有者越来越依赖各种不受信任的平台(例如,公共云、边缘和机器学习服务提供商)来进行可扩展的处理或协作学习。因此,敏感数据和模型面临未经授权的访问、滥用和隐私泄露的危险。一个相对较新的研究机构对受保护数据的机器学习模型进行秘密训练,以解决这些问题。在本次调查中,我们总结了这一新兴研究领域的重要研究。通过统一的框架,我们强调了机密外包机器学习的关键挑战和创新。我们专注于机密机器学习 (CML) 的加密方法,主要是模型训练,同时还涵盖了其他方向,例如基于微扰的方法和硬件辅助计算环境中的 CML。讨论将采用整体方式来考虑相关威胁模型、安全假设、设计原则以及数据效用、成本和机密性之间的相关权衡的丰富背景。 水闸等水管理基础设施至关重要,并且越来越多地由工业控制系统 (ICS) 运营。这些系统与互联网的连接越来越紧密,无论是直接连接还是通过公司网络。这使他们容易受到网络攻击。ICS 操作的闸门中的异常行为可能由(故意)攻击和(意外)技术故障引起。当操作员注意到异常行为时,他们应该能够区分这两种原因以采取适当的措施,因为例如在故意不正确的传感器测量的情况下更换传感器将是无效的并且不会阻止相应的攻击向量。在之前的作品中,我们开发了用于构建贝叶斯网络 (BN) 模型的攻击失败区分器框架,使操作员能够区分这两种原因,包括构建有向无环图的知识获取方法和 BN 模型的条件概率表。作为攻击-故障区分器框架的完整案例研究,本文提出了一个 BN 模型,该模型用于区分闸门传感器测量不正确问题的攻击和技术故障,解决闸门操作员的问题。我们利用与安全和/或安保社区相关的专家来构建 BN 模型并验证构建的 BN 模型的定性部分。构建的 模糊测试能够发现各种漏洞,并有更多机会击中零日目标。而ICS(​​工业控制系统)目前面临着巨大的安全威胁,需要ISO 62443等安全标准来保证设备的质量。但是,一些工业专有通信协议可以定制,结构复杂,模糊测试系统无法快速生成适应各种协议的测试数据。它也很难在没有协议的先验知识的情况下定义突变字段。因此,我们提出了一个名为 ICPFuzzer 的模糊测试系统,它使用 LSTM(长短期记忆)来学习协议的特征并自动生成变异的测试数据。我们还利用测试的响应和调整权重策略来进一步测试被测设备(DUT),以发现更多导致异常连接状态的数据。我们通过与开源和商业模糊器进行比较来验证该方法的有效性。此外,在实际案例中,我们对智能电表的 DLMS/COSEM 进行了实验,发现测试数据会导致异常响应。综上所述,ICPFuzzer 是一个黑盒模糊测试系统,可以自动执行测试过程并揭示中断和崩溃工控通信的漏洞。不仅提高了 开源软件(OSS)的代码在当今的软件开发过程中被广泛重用。但是,重用某些特定版本的 OSS 会引入 1 天漏洞,其详细信息可公开获取,可能会被利用并导致严重的安全问题。现有最先进的 OSS 重用检测工作无法很好地识别重用 OSS 的具体版本。他们选择的特征不足以区分版本检测,匹配分数仅基于相似性。 本文介绍了 B2SMatcher,一种用于商业现货(COTS)软件中的 OSS 的细粒度版本识别工具。我们首先讨论在二进制代码和源代码中均可跟踪的五种版本敏感代码功能。我们将这些特征分为程序级特征和功能级特征,并提出了基于两级代码特征的两阶段版本识别方法。B2SMatcher 还根据匹配分数和匹配的特征实例识别不同类型的 OSS 版本重用。为了尽可能准确地提取源代码特征,B2SMatcher 创新地使用机器学习方法获取编译涉及的源文件,并使用函数抽象和规范化方法来消除跨版本冗余函数的比较成本。我们已经使用 轻量级分组密码的量子安全性越来越受到关注。然而,现有的轻量分组密码的量子攻击只集中在量子穷举搜索上,而结合经典密码分析方法的量子攻击还没有得到很好的研究。在本文中,我们使用 Q1 模型中的量子幅度放大算法研究了对 SIMON32/64 的量子密钥恢复攻击。首先,我们重新分析了SIMON32/64上量子穷举搜索的量子电路复杂度。我们更准确地估计 Clifford 门数并减少 T 门数。此外,由于我们的微小修改,T 深度和全深度减少了。然后,使用 Biryukov 在 FSE 2014 中给出的四个差分作为我们的区分器,我们对 19 轮 SIMON32/64 进行量子密钥恢复攻击。我们将密钥恢复攻击的两个阶段分别视为两个 QAA 实例,第一个 QAA 实例由四个子 QAA 实例组成。然后,我们设计了这两个 QAA 实例的量子电路,并估算了它们对应的量子电路复杂度。我们得出结论,我们的量子密钥恢 SOHO(小型办公室/家庭办公室)路由器为终端设备提供连接互联网的服务,在网络空间中发挥着重要作用。不幸的是,这些路由器中普遍存在安全漏洞,尤其是在 Web 服务器模块中,极大地危及最终用户。为了发现这些漏洞,对 SOHO 路由器的 Web 服务器模块进行模糊测试是最流行的解决方案。然而,由于缺乏输入规范、缺乏路由器内部运行状态、缺乏测试环境恢复机制,其有效性受到限制。此外,现有的设备模糊测试工作更有可能检测内存损坏漏洞。在本文中,我们提出了一种解决方案 ESRFuzzer 来解决这些问题。它是一个用于测试物理 SOHO 设备的全自动模糊测试框架。它利用两个输入语义模型,即KEY-VALUE数据模型和CONF-READ通信模型,持续有效地生成测试用例,并通过电源管理自动恢复测试环境。它还通过多种监控机制协调多样化的变异规则,以触发多类型的漏洞。在两种语义模型的指导下,ESRFuzzer 可以以两种方式工作:通用模式模糊测试和 当消费者使用网络进行日常活动时,他们不断受到恶意网站攻击的威胁。即使在访问“受信任”站点时,也始终存在站点被破坏和托管恶意脚本的风险。在这种情况下,注入的脚本通常会强制受害者的浏览器在到达攻击者控制的域之前进行一系列重定向,从而提供实际的恶意软件。尽管这些恶意重定向链旨在挫败检测和分析工作,但它们可用于帮助识别基于 Web 的攻击。在先前工作的基础上,本文介绍了长短期记忆 (LSTM) 网络的第一个已知应用,它利用 HTTP 重定向的结构来检测漏洞利用套件 (EK) 流量。样本被处理为序列,其中每个时间步长代表一个重定向并包含 48 个特征的独特组合。该实验是使用 1279 EK 和 5910 良性重定向链的真实数据集进行的。超参数通过 K 折交叉验证 (5f-CV) 进行调整,最佳配置针对看不见的测试集实现了 0.9878 的 F1 分数。此外,我们比较孤立特征类别的结果以评估它们的重要性。 解决二进制程序分析问题传统上意味着手动定义规则和启发式方法,这对于人类分析师来说是一项繁琐且耗时的任务。为了提高自动化和可扩展性,我们提出了一个基于二进制程序分布式表示的替代方向,适用于许多下游任务。我们介绍了 Bin2vec,这是一种利用图卷积网络 (GCN) 和计算程序图的新方法,以学习二进制可执行程序的高维表示。我们通过使用我们的表示来解决两个语义不同的二进制分析任务——功能算法分类和漏洞发现,证明了这种方法的多功能性。我们将提议的方法与我们自己的强大基线以及已发布的结果进行比较,并展示对这两项任务的最先进方法的改进。我们在 49191 个二进制文件上评估了 Bin2vec,用于功能算法分类任务,并在 30 个不同的 CWE-ID 上评估了 Bin2vec,每个包括至少 100 个 CVE 条目用于漏洞发现任务。在处理二进制代码的同时,与基于源代码的 inst2vec 方法相比,我们通过将分类错误减少