2021 25th International Conference on Information Technology (IT) 2021
DOI: 10.1109/it51528.2021.9390103
|View full text |Cite
|
Sign up to set email alerts
|

10 years since Stuxnet: What have we learned from this mysterious computer software worm?

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1
1
1

Citation Types

0
3
0
1

Year Published

2021
2021
2024
2024

Publication Types

Select...
3
3

Relationship

0
6

Authors

Journals

citations
Cited by 7 publications
(4 citation statements)
references
References 5 publications
0
3
0
1
Order By: Relevance
“…Предлагаемый подход может быть использован для разработки атакующей среды, ориентированной на безопасность, в которой организации могут выявлять расширенные механизмы атак и проверять их способность обнаруживать атаки. Еще одна работа, на которую следует обратить внимание (Bakić et al, 2021) Недостатком систем является требование больших вычислительных мощностей готовых правил без обоснования необходимости для конкретной цели. Учитывая необходимость обеспечения скрытой и своевременной передачи данных в современных экспертных системах, можно предположить, что использование технологии самомодификации файлов, а именно программы скрытой перекодировки, важно для разработки технологий в области искусственного интеллекта (Shterenberg et al, 2016).…”
Section: About Monitoring Threats and Vulnerabilities Of The Informat...unclassified
“…Предлагаемый подход может быть использован для разработки атакующей среды, ориентированной на безопасность, в которой организации могут выявлять расширенные механизмы атак и проверять их способность обнаруживать атаки. Еще одна работа, на которую следует обратить внимание (Bakić et al, 2021) Недостатком систем является требование больших вычислительных мощностей готовых правил без обоснования необходимости для конкретной цели. Учитывая необходимость обеспечения скрытой и своевременной передачи данных в современных экспертных системах, можно предположить, что использование технологии самомодификации файлов, а именно программы скрытой перекодировки, важно для разработки технологий в области искусственного интеллекта (Shterenberg et al, 2016).…”
Section: About Monitoring Threats and Vulnerabilities Of The Informat...unclassified
“…The virus was discovered within the Iranian atomic energy establishment, including the Bushehr nuclear power plant and the Natanz uranium enrichment establishments. 1,2,[4][5][6] The virus quickly became an important topic of discussion within the computing community. At the annual meeting of the IEEE Computer Society publications board in June 2010, the Society's editors in chief spent much of their lunch break discussing the virus.…”
Section: Body Of Knowledgementioning
confidence: 99%
“…The most recent was a 10-year retrospective about the virus and how it changed cybersecurity. 1 However, that first article did most of the work that we expect an IEEE Computer Society article to do. It identified a new form of technology, probed most of the technical issues surrounding the Stuxnet virus, and laid a foundation for future work.…”
mentioning
confidence: 99%
“…Another example is the Stuxnet worm, which targeted industrial control systems and caused physical damage to nuclear centrifuges in Iran. The attack is estimated to have set back Iran's nuclear program by two years and caused over USD 1 billion in damages [14].…”
Section: Introductionmentioning
confidence: 99%