論文の概要: A flow-based IDS using Machine Learning in eBPF
- arxiv url: http://arxiv.org/abs/2102.09980v1
- Date: Fri, 19 Feb 2021 15:20:51 GMT
- ステータス: 処理完了
- システム内更新日: 2021-02-22 13:57:46.281146
- Title: A flow-based IDS using Machine Learning in eBPF
- Title(参考訳): eBPFにおける機械学習を用いたフローベースIDS
- Authors: Maximilian Bachl, Joachim Fabini, Tanja Zseby
- Abstract要約: eBPFは、Linuxカーネルに動的にコード片をロードできる新しい技術である。
ebpfを用いた機械学習に基づくフローベースのネットワーク侵入検出システムを開発することが可能であることを示す。
- 参考スコア(独自算出の注目度): 3.631024220680066
- License: http://creativecommons.org/publicdomain/zero/1.0/
- Abstract: eBPF is a new technology which allows dynamically loading pieces of code into
the Linux kernel. It can greatly speed up networking since it enables the
kernel to process certain packets without the involvement of a userspace
program. So far eBPF has been used for simple packet filtering applications
such as firewalls or Denial of Service protection. We show that it is possible
to develop a flow based network intrusion detection system based on machine
learning entirely in eBPF. Our solution uses a decision tree and decides for
each packet whether it is malicious or not, considering the entire previous
context of the network flow. We achieve a performance increase of over 20\%
compared to the same solution implemented as a userspace program.
- Abstract(参考訳): eBPFは、Linuxカーネルに動的にコード片をロードできる新しい技術である。
カーネルがユーザースペースプログラムの関与なしに特定のパケットを処理できるため、ネットワークを大幅に高速化することができる。
これまでのeBPFは、ファイアウォールやサービス保護の拒否などの単純なパケットフィルタリングアプリケーションに使用されています。
ebpfを用いた機械学習に基づくフローベースのネットワーク侵入検出システムを開発することが可能であることを示す。
我々のソリューションは決定木を使用し、ネットワークフローの以前のコンテキスト全体を考慮し、各パケットが悪意があるかどうかを判断する。
ユーザスペースプログラムとして実装したソリューションと比較して、20\%以上のパフォーマンス向上を実現しました。
関連論文リスト
- Ransomware Detection Using Machine Learning in the Linux Kernel [0.0]
Linuxベースのクラウド環境はランサムウェア攻撃の有利なターゲットになっている。
本稿では,拡張バークレーパケットフィルタ(eBPF)を用いて,アクティブプロセスに関するシステムコール情報を収集し,カーネルレベルで直接データを推測する手法を提案する。
論文 参考訳(メタデータ) (2024-09-10T12:17:23Z) - VeriFence: Lightweight and Precise Spectre Defenses for Untrusted Linux Kernel Extensions [0.07696728525672149]
Linuxの拡張バークレーパケットフィルタ(BPF)は、ユーザが提供するバイトコードをジャストインタイムでコンパイルすることで、ユーザ/カーネルの遷移を避ける。
2018年に公表されたSpectreの脆弱性を緩和するためには、潜在的に危険なプログラムを拒否する防衛措置を実施せざるを得なかった。
We propose VeriFence, an enhancement to the kernel's Spectre Defenses that reduce the number of BPF application program from 54% to zero。
論文 参考訳(メタデータ) (2024-04-30T12:34:23Z) - Secure Deep Learning-based Distributed Intelligence on Pocket-sized
Drones [75.80952211739185]
パームサイズのナノドロンはエッジノードの魅力的なクラスであるが、その限られた計算資源は大規模なディープラーニングモデルの実行を妨げている。
エッジフォッグ計算のパラダイムを採用することで、計算の一部をフォグにオフロードすることができるが、フォグノードや通信リンクが信頼できない場合、セキュリティ上の懸念が生じる。
ナノドローン上でランダムなサブネットワークを冗長に実行することにより,霧の計算を検証する分散エッジフォッグ実行方式を提案する。
論文 参考訳(メタデータ) (2023-07-04T08:29:41Z) - Reconfigurable Distributed FPGA Cluster Design for Deep Learning
Accelerators [59.11160990637615]
エッジコンピューティングアプリケーション用に設計された低消費電力組み込みFPGAに基づく分散システムを提案する。
提案システムは,様々なニューラルネットワーク(NN)モデルを同時に実行し,パイプライン構造にグラフを配置し,NNグラフの最も計算集約的な層により大きなリソースを手動で割り当てる。
論文 参考訳(メタデータ) (2023-05-24T16:08:55Z) - BRF: eBPF Runtime Fuzzer [3.895892630722353]
本稿では,検証器とeBPFサブシステムに必要なセマンティクスと依存関係を満足するファザであるBPF Fuzzer (BRF)を紹介する。
BRFは101%のコードカバレッジを達成した。その結果、BRFは、eBPFに4つの脆弱性(いくつかはランタイム番号に割り当てられている)を見つけることができた。
論文 参考訳(メタデータ) (2023-05-15T16:42:51Z) - The Cascaded Forward Algorithm for Neural Network Training [61.06444586991505]
本稿では,ニューラルネットワークのための新しい学習フレームワークであるCascaded Forward(CaFo)アルゴリズムを提案する。
FFとは異なり、我々のフレームワークは各カスケードブロックのラベル分布を直接出力する。
我々のフレームワークでは、各ブロックは独立して訓練できるので、並列加速度システムに容易に展開できる。
論文 参考訳(メタデータ) (2023-03-17T02:01:11Z) - MOAT: Towards Safe BPF Kernel Extension [10.303142268182116]
LinuxカーネルはBerkeley Packet Filter (BPF) を広く使用し、ユーザが記述したBPFアプリケーションをカーネル空間で実行できるようにする。
最近の攻撃は、BPFプログラムがセキュリティチェックを回避し、カーネルメモリへの不正アクセスを得る可能性があることを示している。
我々は,Intel Memory Protection Keys (MPK) を用いて,潜在的に悪意のあるBPFプログラムを分離するシステムMOATを提案する。
論文 参考訳(メタデータ) (2023-01-31T05:31:45Z) - End-to-End Sensitivity-Based Filter Pruning [49.61707925611295]
本稿では,各層間のフィルタの重要度を学習するための感度に基づくフィルタプルーニングアルゴリズム(SbF-Pruner)を提案する。
提案手法はフィルタ重みからスコアを学習し,各層のフィルタ間の相関を考慮できる。
論文 参考訳(メタデータ) (2022-04-15T10:21:05Z) - Group Sparsity: The Hinge Between Filter Pruning and Decomposition for
Network Compression [145.04742985050808]
我々は,フィルタプルーニングと低ランク分解という2つの一般的なネットワーク圧縮手法を統一的に解析する。
スパシティ正規化の実施方法を変えることにより、フィルタプルーニングと低ランク分解を導出することができる。
われわれの手法は、いくつかのベンチマークにおける最先端の手法と比較し、その可能性を証明している。
論文 参考訳(メタデータ) (2020-03-19T17:57:26Z) - SparseIDS: Learning Packet Sampling with Reinforcement Learning [1.978587235008588]
リカレントニューラルネットワーク(RNN)は,ネットワークデータに対する侵入検知システム(IDS)の構築に有用であることが示されている。
SparseIDSと呼ばれる新しい強化学習(Reinforcement Learning, RL)ベースのアプローチを用いることで, 使用パケット数を3分の1以上削減できることを示す。
論文 参考訳(メタデータ) (2020-02-10T15:38:38Z) - A "Network Pruning Network" Approach to Deep Model Compression [62.68120664998911]
マルチタスクネットワークを用いた深部モデル圧縮のためのフィルタプルーニング手法を提案する。
我々のアプローチは、プレナーネットワークを学習して、事前訓練されたターゲットネットワークを訓練することに基づいている。
提案手法によって生成された圧縮モデルは汎用的であり,特別なハードウェア/ソフトウェアのサポートは不要である。
論文 参考訳(メタデータ) (2020-01-15T20:38:23Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。