dblp: MTD@CCS 2019
Stop the war!
Остановите войну!
- solidarity – (ua) – (ru)
- news – (ua) – (ru)
- donate – donate – donate
for scientists:
- ERA4Ukraine
- Assistance in Germany
- Ukrainian Global University
- #ScienceForUkraine
default search action
- combined dblp search
- author search
- venue search
- publication search
Authors:
- no matches
Venues:
- no matches
Publications:
- no matches
ask others
- Google Scholar
- Semantic Scholar
- Internet Archive Scholar
- CiteSeerX
- ORCID
Refine list
showing all ?? records
- org/Book”>Zhuo Lu:
Proceedings of the 6th ACM Workshop on Moving Target Defense, MTD@CCS 2019, London, UK, November 11, 2019. ACM 2019, ISBN 978-1-4503-6828-5
Modeling, Analysis and Evaluation
- Michal Piskozub, Riccardo Spolaor, Mauro Conti, Ivan Martinovic:
On the Resilience of Network-based Moving Target Defense Techniques Against Host Profiling Attacks. 1-12 - Md. Mazharul Islam, Qi Duan, Ehab Al-Shaer:
Specification-driven Moving Target Defense Synthesis. 13-24 - Yang Bai, Lixing Chen, Linqi Song, Jie Xu:
Bayesian Stackelberg Game for Risk-aware Edge Computation Offloading. 25-35
Frameworks and Methods
- org/ScholarlyArticle”>Jianhua Sun, Songsong Liu, Kun Sun:
- Maxime Ayrault, Etienne Borde, Ulrich Kühne:
Run or Hide? Both! A Method Based on IPv6 Address Switching to Escape While Being Hidden. 47-56 - Yuyang Zhou, Guang Cheng, Shanqing Jiang, Ying Hu, Yuyu Zhao, Zihan Chen:
A Cost-effective Shuffling Method against DDoS Attacks using Moving Target Defense. 57-66
A Scalable High Fidelity Decoy Framework against Sophisticated Cyber Attacks. 37-46
Strategies and Applications
- Alejandro Gómez-Boix, Davide Frey, Yérom-David Bromberg, Benoit Baudry:
A Collaborative Strategy for Mitigating Tracking through Browser Fingerprinting. 67-78 org/ScholarlyArticle”>Pedro Casas, Pavol Mulinka, Juan Martin Vanerio:
Should I (re)Learn or Should I Go(on)?: Stream Machine Learning for Adaptive Defense against Network Attacks. 79-88
a service of
manage site settings
Аукцион спортивной стипендии «Знакомьтесь, демоны»
Табло
Представлено:
Аукцион стипендий «Знакомство с демонами» позволит вам встретиться и услышать напрямую от студентов-спортсменов
на кого повлияли ваши щедрые пожертвования.
Расписание мероприятий: Цены и преимущества
17:00 — “Встреча с демонами”. Час общения/открытого бара Индивидуальный билет: 75 долл. США | Пара: $125 – Ужин обслуживает зарезервированный таблица из восьми: 500 долл. США
6:45 вечера.
Дресс-код: Деловой повседневный/Дресси повседневный
ПРОДАЖА БИЛЕТОВ ЗАКРЫТА. *Обновлено 19.08.21
НАЖМИТЕ ЗДЕСЬ, ЧТОБЫ ПОСМОТРЕТЬ НАШ ОНЛАЙН-АУКЦИОН!
Участникам торгов не нужно присутствовать, чтобы выиграть!
Спасибо нашим VIP-спонсорам:
Mama’s Oyster House & Blues Room
Спецификация
Региональный медицинский центр Натчиточес
Дэвид и Дженнифер Торнтон
Агентство TEJ
Эдвард Джонс/Шон Дейли
Кряква медицинская
Mursimco, Inc.
Спонсоры столов:
Кросс Финансовая Группа
НГУ Спортивная медицина
Демон Баскетбол
Фермы Метвина
Мелани и Стив Маккейн
Обменный банк
Ресторан Merci Beaucoup
Ивонн Грант
Сенатор Луи Бернар
Келли и Таунсенд, ООО
Совхоз Бадди Вуда
Мими Стокер
Грег и Сусу Берк
Доктор Хейли Тайтано
НГУ Теннис
НСУ Легкая атлетика
НГУ Футбол
Женский баскетбол НГУ
Демон Бейсбол
НГУ Софтбол
НГУ Волейбол
Нижний колонтитул
© 2023 Northwestern State University of Louisana / Политика конфиденциальности / Условия предоставления услуг / Видеоплатформа от CBS Sports
CAN-MTD 2019
CAN-MTD 2019Пример настройки
Пример 1.
Прототип шины CANТри узла, подключенных к шине CAN, два законных узла ECU 1 и ECU 2 и один узел противника Adv
- Узел A (ЭБУ 1)
Модель Raspberry Pi 3 B+
“Отправитель” кадра0x184h
- Узел B (ECU 2)
Модель Raspberry Pi 3 B+
«Приемник» фрейма0x184h
и ответы с фреймом0x204h
- Node Adv
Ноутбук (ЦП Intel i7-8550U, 8 ГБ ОЗУ)
«Атакующий» подделывает и заполняет шину CAN фреймом законного идентификатора, например0x184h
или0x204h
Передняя часть 2
Оригинальная настройка шины CAN
Настройка CANeleon
Предыдущий Следующий
Случай 2 Беспилотный автомобиль
Технические характеристики автомобиля:
- Модель автомобиля
Toyota COMS EV - Система управления
Autoware (на основе ROS) - Датчики
Velodyne 16-линейный лидар, радар, камера, модуль GPS/IMU - Алгоритм следования по пути
Чистое преследование
Сценарий атаки: Злоумышленник пытается атаковать CAN0 с ПК.
Видео беспилотных автомобилей
Следование по нормальной траектории
Нормальный пробег состоит из трех частей:
- Начальный этап до целевой скорости, затем поддерживать текущую скорость пока не вошел в круг.
- Верхний этап транспортное средство, управляемое и уменьшил скорость, чтобы совершить большой разворот.
- Возвращающееся состояние комплектация автомобиля завершил разворот, ускорился и, наконец, замедлился на конец.
Остановлен атаками на шину CAN
В этом сценарии атаки было введено сфабрикованное 0x184h
кадров
со стороны ПК примерно через 4 с после запуска автомобиля, что обмануло целевой ЭБУ, что
«ожидаемая» скорость равна 0 м/с.