An der Spitze der Cyber Security Research


Behind the Scenes Artikel wurde LiveScience in Zusammenarbeit mit der National Science Foundation zur Verfügung gestellt.

Suzanna Schmeelk arbeitet an der Spitze der Cyber-Sicherheitsforschung. In ihrer Rolle als Berkeley R&D Ingenieur und ein Mitglied des Teams für Forschung im allgegenwärtigen Secure Technologie (TRUST) untersucht sie kritische Cyber Sicherheitsprobleme.

Vertrauen ist eine Universität und Industriekonsortium, das auf die Cyber-Sicherheit konzentrieren Fragen und wirkt sich deutlich auf Computer-Technologien rund um den Globus. Speziell Vertrauen untersucht Cyber Sicherheitsfragen im Zusammenhang mit Health Care, nationaler Infrastrukturen, Gesetz und andere Probleme der breiten Öffentlichkeit.

"Vertrauen ist eine internationale Flagship-Programm, das eine Vielzahl von Cyber-Security-Aspekte untersucht, die die Zukunft der Vereinigten Staaten direkt auswirken – und den Planeten im Allgemeinen," Schmeelk sagte. "Meine Rolle wurde zu entwerfen und testen Sie Cyber-Sicherheits-Tools und mentor Studenten, wie sie über Fragen der Cyber-Sicherheit lernen."

Vertrauen zu testen

Viele Fragen der Cyber-Sicherheit werden neu erstellt und auf einem Prüfstand recherchiert. Der Prüfstand Cyberverteidigung experimentelle Forschung (DETER) wurde entwickelt, um wiederholbare Experimente in der Computersicherheit und es wird auch verwendet für Komponenten des Vertrauens im Zusammenhang mit Forschung. Co-located in Information Science Institute der University of Southern California und der University of California in Berkeley, bietet der Prüfstand einen sicheren Ort um Cyber-Sicherheitslücken zu erkunden, da es vom externen Internet isoliert ist.

Der Prüfstand eignet sich für Aspekte des traditionellen Informations-Sicherheit, einschließlich der Vertraulichkeit, Integrität und Verfügbarkeit. Verfügbarkeit stellt sicher, dass Benutzer Informationen ohne Einmischung oder Obstruktion und in ein verwendbares Format zugreifen können. Vertraulichkeit gewährleistet, dass Informationen nur von Menschen mit ausreichenden Berechtigungen und ausreichende Motivation zugegriffen werden kann. Integrität ist der Zustand der Informationen als ganzen, vollständigen und unbeschädigten.

Cyber Security Research nutzt verschiedene Kombinationen von Theorie, Simulation und Emulation basiert Experimente. Theoretische Forschung untersucht Sicherheitsrisiken durch rein formale mathematische Modelle. Simulation-Forschung Studien traditionell eine abstrakte Systemmodell. Emulation Forschung untersucht aktuelle System Szenarien, wo ein ausgewachsenes realistisches System konstruiert wird, um das System unter Studie zu duplizieren. Die Forschungstechniken können gemischt werden, um theoretische und/oder realistische Szenarien zu untersuchen. Nachdem ein solches Experiment erstellt wurde, kann es ausgeführt werden, auf DETER um herauszufinden, was passiert.

Vertrauen zu gewinnen

"Die besten Teile von meiner persönlichen Erfahrung Vertrauen haben mit der brillanten Einzelpersonen verbanden mit Vertrauen verbunden mit der Avantgarde und dynamischen Charakter der untersuchten Probleme und Lösungen, arbeiten", sagt Schmeelk.

Schmeelk erklärte, dass Vertrauen sponsert auch Vertrauen Akademie Online, ein Web-basiertes Portal für Cyber Sicherheit Lehr- und Lernressourcen für interessierte Dozenten und Forscher. Ressourcen gehören Literatur, Präsentationen, Videos, Beispielcode und Kursunterlagen Anlage Cyber Sicherheit Verständnis helfen zu öffnen. Die Akademie bietet auch Kursunterlagen in Sicherheit in der Informationstechnik, Netzwerksicherheit, vertrauenswürdige Systeme und Sozialwissenschaften.

Für Studenten interessiert, Vertrauen bietet Vertrauen Forschung Erfahrungen für Studenten ausgezeichnete Sommer Forschungsmöglichkeiten. Der Sommersession bietet eine hervorragende Einführung in die Cyber-Sicherheitsforschung unter der Leitung von Welt-Klasse-Experten.

Anmerkung der Redaktion: Diese Forschung wurde unterstützt durch die National Science Foundation (NSF), die Bundesagentur für angeklagt Finanzierung von Grundlagenforschung und Ausbildung in allen Bereichen der Wissenschaft und Technik. Meinungen, Erkenntnisse und Schlussfolgerungen oder Empfehlungen ausgedrückt in diesem Material sind die des Autors und spiegeln nicht unbedingt die Ansichten von der National Science Foundation. Sehen den Blick hinter die Kulissen Archiv.

Verwandte Artikel

"Trident ist alte Technik": die schöne neue Welt der Cyber-Kriegsführung

Vergessen Sie Debatten über Großbritanniens nukleare Abschreckung. Neuer Technologie bedeutet, dass ein Land in die Knie mit dem Klicken einer Maus gebracht werden kann Der Marinestützpunkt in La Spezia im Norden Italiens liegt in einem fortgeschrittenen...

Warum der Cyber-Bedrohungen sind zu viel, viel schlimmer

Lassen Sie mich das offensichtliche nur, um es aus dem Weg: unsere Nation Cybersecurity saugt und jeder kennt es. Der Präsident weiß es. Das Pentagon weiß es. Und das Schlimmste ist, die Hacker wissen es auch. Thats, warum ich bin so beunruhigt über eine...

Kongress wiederbelebt nur den Überwachungsstaat im Namen der "Cyber"

Leise, demokratischen weißen Haus und dem republikanischen Kongress fand einen Punkt der Vereinbarung: die Geheimdienste sollen Amerikaner Daten zugreifen Im geheimen verhandelt und versteckt in der Gesetzgebung Tausende von Seiten lang, soll Kongress pas...

Google Security Research fand 11 High-Impact-Mängel am Rande Galaxy S6

Googles Projekt Zero-Sicherheits-Team vor kurzem wandte seine Aufmerksamkeit auf Samsungs Galaxy S6 Edge, und die Ergebnisse zu umständlich Lesung: es fand es insgesamt "11 High-Impact Sicherheitsprobleme" mit dem Smartphone mit OEM-Software Ein...

Durchgesickerten Dokumenten Detail der Cyber-Operationen der US-Spion Behörden

Die Washington Post hat einige weitere Dokumente, die zeigen, dass Cyber-Angriffsoperationen von uns Agenturen auszuspionieren. Die Cyber-Kampagne ist noch breiter und aggressiver als wir zunächst dachten und Film-geeignete Codenamen wie GENIE, TAO, TURBI...

Angriff auf Reuters macht Verhöhnung der Cyber-Sicherheit (Op-Ed)

Schauen Sie, was der Spear-Phishing gezogen,... Zuletzt gingen sie nach Top-Security-Experte Greg Hoglund, HBGary besaß. Dabei ging es ihm per e-Mail von innerhalb des Gmail-Kontos von der System-Administrator, bittet für ihn eine wichtige System-Passwort...

MITS AI kann vorhersagen, 85 Prozent der Cyber-Attacken

Ein Cyberangriff wird auftreten, bevor es tatsächlich passiert ist sehr nützlich zu wissen – aber es ist schwierig, in der Praxis zu erreichen. MITS gebaut nun eine System mit künstlicher Intelligenz, die Angriffe 85 Prozent der Zeit vorhersagen kann. Cyb...

Chrome Bug macht es einfach, laden Sie Filme von Netflix und Amazon Prime

Seit der letzten zehn Jahren, Hollywoods Kampf gegen Online-Piraten wurden hauptsächlich auf undichte DVD-Screener und illegale Streaming-Seiten konzentriert. Nun ein paar Sicherheit Forscher, dass sie eine Sicherheitslücke im Google Chrome Browser entdec...

Pentagon gibt zu, dass es "auf der Suche um zu beschleunigen" Cyber-Angriffe gegen den is ist

US-Militär zum ersten Mal – im zweiten Weltkrieg eine aktive – räumt ein, dass es seine Lagerhaus der neuen digitalen Waffen verwendet, um Kommunikationsnetze stören Das Pentagon bestätigt mit seiner Lagerhaus der neuen digitalen Waffen gegen islamischen...

Enormen Anstieg der Hack-Angriffe als Cyber-kriminelle Ziel Kleinunternehmen

Experten sagen, katastrophale Folgen für KMU, die Sicherheitsrisiken zu ignorieren haben können Es schien wie ein gewöhnlicher Tag für Personal im Fahrzeug Vermieter MNH Platin. Sie ahnten, dass dem einfachen Klick auf einen e-Mail-Link war im Begriff, ih...

CSI: Cyber und der gefälschten Seite Stück Zunder Hacker

Die Handlungsstränge auf CSI: Cyber sind bescheuert an der Grenze zu Absurd, aber heutige Episode gewinnt Sonderpreis Unfähigkeit für versehentlich porträtiert die Cyberkriminalität Division als ein gründlich verdorben Ort zum arbeiten. Anstatt des Rache...

Der beste Ort, um Cyber Montag Deals zu finden: Fatwallet

Cyber Montag Deals sind Aufspringen schneller als wir können mithalten, und Menschen sind sogar mehr als mit Black Friday Umsatz brummt. Der Grund ist einfach: nicht nur ist es weniger Ellenbogen stach, Zehe-stepping und Push and Shove Drama über Cyb...

Sophia an der Spitze wieder Namen Charts für Mädchen, Baby Website findet

Erwarten Sie weitere bouncing Baby Sophias Geburtsansagen in naher Zukunft. Name des Mädchens ist eine große Liste mit Babynamen Ranking für das fünfte Jahr in Folge Richtfest. Sophia führte als das beliebteste Mädchen Namen unter den Nutzern von der...

Wie kam der schwarze Freitag und Cyber Monday ihre Namen?

Gekennzeichnet-Down waren. Geschäfte, die vor dem Morgengrauen zu öffnen. Riesig und möglicherweise gefährliche Massen. Alle sind Anzeichen dafür, dass schwarze Freitag auf uns. Und Cyber Montag, eines der größten Online-shopping Tage des Jahres, ist glei...