亚洲CCS:ACM亚洲计算机和通信安全会议
2024年7月
新加坡SUTD
没有可用的摘要。
在本次演讲中,我们讨论了前两个已知的恶意软件,它们试图造成电网断电。虽然之前的研究已经在高水平上描述了恶意软件,但在这次演讲中,我们深入研究了针对操作。。。
近年来,在工业控制系统(ICS)安全领域发挥了关键作用,大量引人注目的攻击暴露出ICS缺乏设计安全倡议。ICS将控制逻辑抽象为。。。
工业控制系统(ICS)在控制和管理工业过程中起着至关重要的作用。ICS主要在无人监督的情况下运行。这种(主要)自主的角色使他们成为对手的一个有吸引力的目标。近年来。。。
物联网设备的日益普及使其成为恶意行为者的理想目标。大多数攻击都是从侦察阶段开始的,攻击者会收集设备上运行的服务、打开的端口以及任何。。。
对抗性机器学习(ML)证明了神经网络方法在添加到完全可接受的样本中时对精心设计的扰动的脆弱性。当神经网络方法部署为。。。
可逆数据隐藏技术由于其非破坏性地恢复原始图像的能力和强大的嵌入能力,越来越受到信息安全领域研究人员的关注。近年来,。。。
互联网正迅速从个人电脑、笔记本电脑和手机网络过渡到一个不久将连接320亿智能设备(或“东西”)的网络,其中许多设备在计算资源方面受到极大限制。。。
本文研究了对航空电子数据总线的网络物理攻击,特别关注ARINC 429协议。目的是演示如何执行消息注入、修改和删除攻击,使攻击者能够。。。
工业机器人作为机械设备广泛应用于工业生产。必须确保其控制软件安全正确运行,因为任何功能或安全相关缺陷都可能导致严重事件。然而。。。
检测过程异常是保护物理设备免受网络攻击的关键步骤。我们提出了一个名为DRACE的框架,其中包括一组用于评估异常检测器有效性的指标,称为入侵。。。
目前,联邦学习是针对隐私敏感应用程序的最广泛接受的分布式学习框架之一。尽管FL框架越来越受欢迎,但在准确性和模型收敛性方面,它仍很难表现得很好。。。
工业控制系统(ICS)是关键基础设施不可或缺的组成部分,需要高级网络安全培训。针对专业网络安全培训的迫切需要,本文详细介绍了英国第一次“捕获-标记”(CTF)活动。。。
我们正在准备下载您的搜索结果。。。
文件准备好后,我们会在这里通知您。
您的搜索结果引用文件现已准备就绪。
您的搜索导出查询已过期。请重试。