您现在的位置是:网络安全 >>正文
最新研究,利用AI可检测和拦截中间人(MitM)攻击
网络安全97759人已围观
简介Bleeping Computer 网站披露,南澳大学University of South Australia)和查尔斯特大学Charles Sturt University)的教授开发出一种新算法 ...
Bleeping Computer 网站披露 ,最新研究南澳大学(University of South Australia)和查尔斯特大学(Charles Sturt University)的利用拦截教授开发出一种新算法 ,可用于检测和拦截对无人驾驶军用机器人的可检中间人(MitM)攻击。

MitM 攻击通过截取双方之间的测和数据流 ,窃听或在数据流中注入虚假数据。中间恶意攻击目的最新研究是干扰无人驾驶车辆的运行 ,修改传输指令,利用拦截在某些情况下甚至夺取控制权 ,可检指示机器人采取危险行动。测和
参与研究的中间 Anthony Finn 教授表示机器人操作系统(ROS)网络化程度非常高,免费模板极易受到数据泄露和电子劫持的最新研究影响。当以机器人技术、利用拦截自动化和物联网发展为标志的可检工业 4.0 时代到来,要求机器人协同工作 ,测和传感器 、中间执行器和控制器需要通过云服务相互通信和交换信息,这样的话,弊端就是它们极易受到网络攻击。
好消息是 ,研究人员利用机器学习技术开发出了一种新型算法,可以检测到网络攻击企图,源码下载并在几秒钟内将其关闭 。

记录的传感器数据(攻击从 300 秒开始(来源 :IEEE))
目前 ,新型算法已经在美国陆军(TARDEC)使用的 GVR-BOT 的复制品中进行了测试,99% 的时间都成功记录了攻击预防 ,只有不到 2% 的测试案例出现了误报 。

测试中使用的机器人(unisa.edu.au)
MitM 攻击详情研究人员检测针对无机组人员车辆和机器人的 MitM 非常复杂 ,原因是这些系统几乎是在容错模式下运行,服务器租用因此区分正常操作和故障条件可能会很模糊。
此外,从核心系统到其子系统及其子组件,机器人系统可能会在各个层面受到损害 ,导致操作问题,从而引发机器人功能失调。

MitM 攻击者可攻击的所有不同节点(来源:IEEE)
研究人员开发出一种系统,该系统采用基于节点的方法,仔细检查数据包数据 ,并使用基于流量统计的方法,从数据包头读取元数据 ,可以分析机器人的网络流量数据 ,建站模板检测入侵机器人的目的。
研究人员在发布详细技术论文中,深入探讨了为此目的开发的深度学习 CNN(卷积神经网络)模型的细节,该模型由多个层和过滤器组成 ,能够提高网络攻击检测结果的可靠性 。在仿制机器人上进行了针对各种系统模拟网络攻击的实际测试 ,结果非常理想,即使只进行了 2-3 次历时模型训练 ,识别准确率也很高。云计算不仅如此 ,这种新型保护系统的优化版本还可以应用于类似但要求更高的机器人应用,例如无人驾驶飞机 。

测试期间生成的性能表之一(来源 :IEEE)
最后,研究人员发布在 EEE 门户网站上的论文指出 ,其团队有兴趣研究新型入侵检测系统在无人机等不同机器人平台上的有效性,与地面机器人相比,无人机的动态速度更快、更复杂 。
文章来源 :https://www.bleepingcomputer.com/news/security/ai-algorithm-detects-mitm-attacks-on-unmanned-military-vehicles/
高防服务器Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/769a799223.html
相关文章
金融业如何在对抗网络攻击方面保持领先
网络安全目前,金融行业遭受网络攻击的风险极高。根据Impero最近对400多家金融服务公司进行的《设备安全调查报告》显示,三分之一的金融部门员工至少卷入了一起网络安全事件。网络攻击的威胁只会不断飙升。因此, ...
【网络安全】
阅读更多梦幻般的Win11手机长什么样
网络安全虽然Windows 10 Mobile还未推送,着急的设计师们就开始想着怎么帮微软设计下代系统和手机了。 近日,瑞典设计师Viktor Hammarberg率先给出了Windows 11 ...
【网络安全】
阅读更多惠普笔记本BIOS设置U盘启动教程(一步步教你如何设置惠普笔记本的BIOS以实现U盘启动)
网络安全惠普笔记本是一款功能强大、性能稳定的电脑设备,但在某些情况下,我们可能需要通过U盘来启动系统。本文将详细介绍如何在惠普笔记本中设置BIOS以实现U盘启动的步骤,希望能帮助到有需要的读者。了解BIOS1 ...
【网络安全】
阅读更多