保存此搜索
研究论文 2024年7月 X2065:物联网轻量级密钥交换 互联网正迅速从个人电脑、笔记本电脑和手机网络过渡到一个不久将连接320亿智能设备(或“东西”)的网络,其中许多设备在计算资源方面受到极大限制。。。 研究论文 2024年7月 夺取行业旗帜:ICS网络安全演习的经验教训 工业控制系统(ICS)是关键基础设施不可或缺的组成部分,需要高级网络安全培训。 针对专业网络安全培训的迫切需要,本文详细介绍了英国第一次“捕获-标记”(CTF)活动。。。 短纸 2024年6月 一种TCP/IP网络隐写恶意软件检测的开发框架 由于越来越多的恶意软件样本使用隐写术来伪装其网络流量,使得传统的检测方法越来越不实用,隐写恶意软件在安全领域的威胁越来越大。 要检测这种高级威胁,它是。。。 研究论文 2024年6月 HETCOM:基于TEE或TPM建立信任的异构容器迁移 在智能工厂等网络物理系统中,容器是一个重要的构建块。 在发生攻击时,至关重要的是,受影响的容器可以迁移到沙盒环境中进行进一步分析。 不受影响的容器需求。。。 研究论文 2024年6月 SAFEHIVE:可变环境中嵌入式和异构物联网设备的安全认证框架 如今,智能环境(如智能城市/家庭或工业4.0)正在迅速普及。 这些新的范例是通过采用智能设备来实现的,智能设备允许多个编程驱动的操作。 物联网是。。。 -
研究论文 2024年6月 MQTT网络中的进程软件入侵检测 入侵检测系统(IDS)允许检测组织网络和主机中的恶意活动。 随着工业物联网(Industrial IoT)的发展势头增强,攻击者成为了过程软件,它提升了对……的关注度。。。 研究论文 2024年6月 调查企业软件中的TLS版本降级 在本文中,我们重新审视了TLS版本降级问题,特别关注企业软件,这些应用程序在组织的日常操作中发挥直接作用,包括远程桌面、电子邮件和VPN客户端。。。 研究论文 2024年6月 检查开源蜂窝核心中的密码和随机性故障 业界越来越多地采用私有5G网络来安全管理其零售、制造、自然资源和医疗保健领域的无线设备。 与大多数技术部门一样,开源软件已准备好成为……的基础。。。 研究论文 2024年6月 CCSM:为涉及多个Kubernetes集群的边缘核心环境构建跨集群安全模型 随着5G网络及其大规模应用(如物联网和自动车辆)的出现,电信运营商越来越多地将计算转移到离客户更近的地方(即边缘)。 这种边缘核心环境通常涉及。。。 研究论文 2024年6月 基于统一时间序列分析的CAN总线攻击入侵检测框架 现代智能车辆具有控制器局域网(CAN),支持智能电子控制单元(ECU)之间的车内通信。 众所周知,CAN易受各种网络攻击。 在本文中,我们提出了一个统一的。。。 研究论文 2024年6月 理解正则表达式拒绝服务(ReDoS):来自LLM生成的正则表达式和开发人员论坛的见解 正则表达式拒绝服务(ReDoS)是一种算法复杂性攻击,它利用正则表达式(regex)的处理来产生拒绝服务攻击。 当正则表达式的求值时间刻度。。。 摘要 2024年6月 谁支持我? 衡量互联网范围BGP RTBH服务的采用情况 SIGMETRICS/PERFORMANCE’24:2024年ACM SIGMETLICS/IFIP PERFORMANCE计算机系统测量和建模联合国际会议摘要 2024年6月, 第53–54页 https://doi.org/10.1145/3652963.3655090 分布式拒绝服务(DDoS)攻击继续威胁基于Internet的服务的可用性。 虽然存在减少这些攻击影响的对策,但并非所有运营商都有部署这些攻击的资源或知识。 不需要的。。。 另发布于: ACM SIGMETRICS性能评估审查:第52卷,2024年6月1日发行 摘要 2024年6月 FedQV:在联合学习中利用二次投票 SIGMETRICS/PERFORMANCE’24:2024年ACM SIGMETLICS/IFIP PERFORMANCE计算机系统测量和建模联合国际会议摘要 2024年6月, 第91–92页 https://doi.org/10.1145/3652963.3655055 联合学习(FL)允许不同方在不披露各自本地标签的情况下合作培训全球模型。 FL的一个关键步骤,即聚合本地模型以生成全球模型,与……有许多相似之处。。。 另发布于: ACM SIGMETRICS性能评估审查:第52卷,2024年6月1日发行 摘要 2024年6月 网络钓鱼和恶意软件URL病毒总数报告的大规模研究和分类 SIGMETRICS/PERFORMANCE’24:2024年ACM SIGMETLICS/IFIP PERFORMANCE计算机系统测量和建模联合国际会议摘要 2024年6月, 第55-56页 https://doi.org/10.1145/3652963.3655042 VirusTotal(VT)是一种广泛使用的扫描服务,供研究人员和从业者标记恶意实体并预测新的安全威胁。 不幸的是,终端用户几乎不知道VT URL扫描仪如何决定……的恶意性。。。 另发布于: ACM SIGMETRICS性能评估审查:第52卷,2024年6月1日发行 研究论文 2024年6月 通过基于深度学习的硬件校准提高物理层密钥生成精度 介绍了一种基于深度学习的物理层密钥生成(PKG)任务硬件缺陷校正方法,重点研究了无线通信系统中基于到达方向(DoA)的密钥生成。 建议的方案。。。 意见 2024年6月 2024年6月 在线优先 短纸 2024年6月 书目US17:用于基于异常的入侵检测系统开发的标记真实URL数据集 由于缺乏足够的数据集,基于异常的入侵检测系统的发展受到了阻碍。 一个理想的数据集应该包含真实的流量、真实的攻击,并涵盖可能会显示时间偏移的大时间段。 为了有用。。。 研究论文 2024年6月 can-sleuth:调查和评估汽车入侵检测数据集 现代汽车是一个特定于网络的计算机控制器局域网(CAN)。 汽车计算机管理发动机(例如燃油喷射)、变速器(例如自动换档)、车速(例如巡航控制)以及许多,。。。 为什么E.T.不能给家打电话:全球对VoWiFi基于IP的地理阻塞的看法 在当前的蜂窝网络世代(4G、5G)中,IMS(IP多媒体子系统)在终止语音呼叫和短消息方面发挥着不可或缺的作用。 许多运营商使用VoWiFi(Voice over Wi-Fi,也称Wi-Fi呼叫)作为替代网络接入。。。 研究论文 2024年6月 FreeEM:发现易失环境中的并行内存EMR隐蔽通信 内存电磁辐射(EMR)允许攻击者操纵渗透系统的DRAM来泄漏敏感机密信息。 虽然现有的大多数工作都证明了其可行性,但实际问题,如理想。。。