跳到主要内容
2014年10月14日/3626205acm会议书籍页面出版物页面亚洲ccs会议记录会议集合
CPSS’24:第十届ACM网络物理系统安全研讨会会议记录
ACM公司2024年诉讼
发布者:
  • 计算机协会
  • 纽约
  • 纽约州
  • 美国
会议:
亚洲CCS’24:ACM亚洲计算机和通信安全会议新加坡新加坡2024年7月2日
国际标准图书编号:
979-8-4007-0420-8
出版:
2024年7月1日
赞助商:
推荐ACM DL
已经是订户了吗?登录

文献计量学
摘要

没有可用的摘要。

跳过目录部分
课程:主题演讲
短纸
开放式访问
主旨:两个工业家的故事:这是黑暗的季节

在本次演讲中,我们讨论了前两个已知的恶意软件,它们试图造成电网断电。虽然之前的研究已经在高水平上描述了恶意软件,但在这次演讲中,我们深入研究了针对操作。。。

短纸
主题:剖析现代工业控制系统的软件供应链

近年来,在工业控制系统(ICS)安全领域发挥了关键作用,大量引人注目的攻击暴露出ICS缺乏设计安全倡议。ICS将控制逻辑抽象为。。。

会话:ML/AI驱动的CPS安全
研究论文
开放式访问
WaXAI:工业控制系统和水系统中可解释的异常检测

工业控制系统(ICS)在控制和管理工业过程中起着至关重要的作用。ICS主要在无人监督的情况下运行。这种(主要)自主的角色使他们成为对手的一个有吸引力的目标。近年来。。。

研究论文
基于对抗性解释的建筑物抗探测侦察攻击

物联网设备的日益普及使其成为恶意行为者的理想目标。大多数攻击都是从侦察阶段开始的,攻击者会收集设备上运行的服务、打开的端口以及任何。。。

研究论文
开放式访问
SRI:一种简单的规则归纳方法,用于提高基于DNN的IDS对抗对抗性攻击和零日攻击的弹性

对抗性机器学习(ML)证明了神经网络方法在添加到完全可接受的样本中时对精心设计的扰动的脆弱性。当神经网络方法部署为。。。

会话:基于密码的CPS安全
研究论文
基于弹性网络预测的像素复杂度排序嵌入可逆数据隐藏

可逆数据隐藏技术由于其非破坏性地恢复原始图像的能力和强大的嵌入能力,越来越受到信息安全领域研究人员的关注。近年来,。。。

研究论文
开放式访问
X2065:物联网轻量级密钥交换

互联网正迅速从个人电脑、笔记本电脑和手机网络过渡到一个不久将连接320亿智能设备(或“东西”)的网络,其中许多设备在计算资源方面受到极大限制。。。

课程:CPS中的网络安全
研究论文
开放式访问
空中巴士劫持:悄悄接管航空电子系统

本文研究了对航空电子数据总线的网络物理攻击,特别关注ARINC 429协议。目的是演示如何执行消息注入、修改和删除攻击,使攻击者能够。。。

研究论文
K-RAPID:RAPID机器人编程语言的一种形式化可执行语义

工业机器人作为机械设备广泛应用于工业生产。必须确保其控制软件安全正确运行,因为任何功能或安全相关缺陷都可能导致严重事件。然而。。。

课时:CPS安全框架和练习
研究论文
DRACE:评估工业控制系统异常探测器的框架

检测过程异常是保护物理设备免受网络攻击的关键步骤。我们提出了一个名为DRACE的框架,其中包括一组用于评估异常检测器有效性的指标,称为入侵。。。

研究论文
Mobile_FL:一个简化的FL框架,用于通过使用粗c-means算法的客户端聚类进行流程优化

目前,联邦学习是针对隐私敏感应用程序的最广泛接受的分布式学习框架之一。尽管FL框架越来越受欢迎,但在准确性和模型收敛性方面,它仍很难表现得很好。。。

研究论文
开放式访问
夺取行业旗帜:ICS网络安全演习的经验教训

工业控制系统(ICS)是关键基础设施不可或缺的组成部分,需要高级网络安全培训。针对专业网络安全培训的迫切需要,本文详细介绍了英国第一次“捕获-标记”(CTF)活动。。。

贡献者
  • 新加坡理工大学

建议

接受率

CPSS’24纸张接受率10属于22提交文件,45%总体验收率43属于135提交文件,32%
年份提交认可的费率
CPSS’24221045%
CPSS’1824625%
2017年CPSS351029%
CPSS’1628829%
CPSS’1526935%
总体1354332%