論文の概要: SYSPART: Automated Temporal System Call Filtering for Binaries
- arxiv url: http://arxiv.org/abs/2309.05169v2
- Date: Wed, 27 Sep 2023 07:20:55 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-03-25 14:25:04.020352
- Title: SYSPART: Automated Temporal System Call Filtering for Binaries
- Title(参考訳): SYSPART:バイナリの一時的システムコール自動フィルタリング
- Authors: Vidya Lakshmi Rajagopalan, Konstantinos Kleftogiorgos, Enes Göktaş, Jun Xu, Georgios Portokalidis,
- Abstract要約: 最近のアプローチでは、不要な呼び出しをブロックするためにプログラムが必要とするシステムコールを自動的に識別する。
SYSPARTはバイナリのみのサーバプログラム用に設計された自動システムコールフィルタリングシステムである。
- 参考スコア(独自算出の注目度): 4.445982681030902
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Restricting the system calls available to applications reduces the attack surface of the kernel and limits the functionality available to compromised applications. Recent approaches automatically identify the system calls required by programs to block unneeded ones. For servers, they even consider different phases of execution to tighten restrictions after initialization completes. However, they require access to the source code for applications and libraries, depend on users identifying when the server transitions from initialization to serving clients, or do not account for dynamically-loaded libraries. This paper introduces SYSPART, an automatic system-call filtering system designed for binary-only server programs that addresses the above limitations. Using a novel algorithm that combines static and dynamic analysis, SYSPART identifies the serving phases of all working threads of a server. Static analysis is used to compute the system calls required during the various serving phases in a sound manner, and dynamic observations are only used to complement static resolution of dynamically-loaded libraries when necessary. We evaluated SYSPART using six popular servers on x86-64 Linux to demonstrate its effectiveness in automatically identifying serving phases, generating accurate system-call filters, and mitigating attacks. Our results show that SYSPART outperforms prior binary-only approaches and performs comparably to source-code approaches.
- Abstract(参考訳): アプリケーションで利用可能なシステムコールの制限は、カーネルの攻撃面を減らし、妥協されたアプリケーションで利用可能な機能を制限する。
最近のアプローチでは、不要な呼び出しをブロックするためにプログラムが必要とするシステムコールを自動的に識別する。
サーバについては、初期化が完了した後、制限を締め付けるために異なる実行フェーズも検討している。
しかし、それらはアプリケーションやライブラリのソースコードへのアクセスを必要としており、サーバが初期化からサービスクライアントへ移行するか、動的にロードされたライブラリを説明できないかを識別するユーザに依存している。
本稿では,上述の制限に対処するバイナリのみのサーバプログラムを対象とした自動システムコールフィルタリングシステムであるSYSPARTを紹介する。
静的および動的解析を組み合わせた新しいアルゴリズムを用いて、SYSPARTはサーバの全動作スレッドのサービスフェーズを特定する。
静的解析は様々なサービス段階で必要なシステムコールを健全に計算するために使用され、動的観測は動的にロードされたライブラリの静的分解を補うためにのみ使用される。
我々は、x86-64 Linux上の6つの人気サーバを用いてSYSPARTを評価し、サービスフェイズを自動的に識別し、正確なシステムコールフィルタを生成し、攻撃を緩和する効果を実証した。
以上の結果から,SYSPARTは従来のバイナリのみのアプローチよりも優れ,ソースコードのアプローチと相容れない性能を示した。
関連論文リスト
- AdaSpot: Spend Resolution Where It Matters for Precise Event Spotting [59.31340724915079]
イベントスポッティングは、スポーツ分析、ロボティクス、自律システムにおけるアプリケーションにとって重要なタスクである。
bfAdaSpotは厳格な評価基準の下で最先端のパフォーマンスを達成する。
論文 参考訳(メタデータ) (2026-02-25T16:24:48Z) - AgentCgroup: Understanding and Controlling OS Resources of AI Agents [2.8139711959925244]
AIエージェントは、サンドボックスコンテナ内でさまざまなツールコールを実行するマルチテナントクラウド環境にますますデプロイされている。
サンドボックス型AI符号化エージェントにおけるOSレベルの資源動態の系統的特徴について述べる。
予備評価は, マルチテナント分離の改善と資源廃棄物の削減を実証する。
論文 参考訳(メタデータ) (2026-02-10T02:37:42Z) - Just Ask: Curious Code Agents Reveal System Prompts in Frontier LLMs [65.6660735371212]
textbftextscJustAskは,インタラクションのみで効果的な抽出戦略を自律的に発見するフレームワークである。
これは、アッパー信頼境界に基づく戦略選択と、原子プローブと高レベルのオーケストレーションにまたがる階層的なスキル空間を用いて、オンライン探索問題として抽出を定式化する。
この結果から,現代のエージェントシステムにおいて,システムプロンプトは致命的ではあるがほぼ無防備な攻撃面であることがわかった。
論文 参考訳(メタデータ) (2026-01-29T03:53:25Z) - Building a Robust Risk-Based Access Control System to Combat Ransomware's Capability to Encrypt: A Machine Learning Approach [0.510691253204425]
ランサムウェアの中核機能、無許可の暗号化は、正当な使用を妨害することなく悪意のある暗号化活動を識別しブロックする制御を要求する。
我々は、機械学習推論と必須アクセス制御を結合して、Linux上の暗号化をリアルタイムに規制する確率論的、リスクベースのアクセス制御アーキテクチャを提案する。
論文 参考訳(メタデータ) (2026-01-23T14:48:35Z) - Securing Operating Systems Through Fine-grained Kernel Access Limitation for IoT Systems [9.530140349882954]
Seccompは、未使用のsyscallへのアクセスをブロックしてカーネルを保護するために広く使用されている。
既存のSeccomp設定アプローチは粗い粒度であり、syscall引数の分析と制限はできない。
本稿では,組み込みアプリケーションのための新しい静的依存型サイスコール解析手法を提案する。
論文 参考訳(メタデータ) (2025-10-04T08:42:17Z) - Shrinking the Kernel Attack Surface Through Static and Dynamic Syscall Limitation [9.260981761468491]
Linux Seccompは、プログラム開発者とシステムメンテナがオペレーティングシステムを保護するために広く使われている。
Dockerコンテナはデフォルトでは50のsyscallしかブロックしない。
本稿では,静的解析と動的検証を組み合わせることで,システム依存型サイスコール解析手法であるsysverifyを提案する。
論文 参考訳(メタデータ) (2025-10-04T07:51:08Z) - CSGO: Generalized Optimization for Cold Start in Wireless Collaborative Edge LLM Systems [62.24576366776727]
本稿では,全体の推論遅延を最小限に抑えるために,遅延を考慮したスケジューリングフレームワークを提案する。
提案手法は,ベースライン戦略と比較して,コールドスタート遅延を著しく低減することを示す。
論文 参考訳(メタデータ) (2025-08-15T07:49:22Z) - DRIFT: Dynamic Rule-Based Defense with Injection Isolation for Securing LLM Agents [52.92354372596197]
大規模言語モデル(LLM)は、強力な推論と計画能力のため、エージェントシステムの中心となってきています。
この相互作用は、外部ソースからの悪意のある入力がエージェントの振る舞いを誤解させる可能性がある、インジェクション攻撃のリスクも引き起こす。
本稿では,信頼に値するエージェントシステムのための動的ルールベースの分離フレームワークを提案する。
論文 参考訳(メタデータ) (2025-06-13T05:01:09Z) - Benchmarking Dynamic SLO Compliance in Distributed Computing Continuum Systems [9.820223170841219]
大規模アーキテクチャにおけるサービスレベルオブジェクト(SLO)は、その異種性やさまざまなサービス要件のために困難である。
神経科学の新しい手法であるActive Inferenceのベンチマークを、3つの確立された強化学習アルゴリズムに対して提示する。
アクティブ推論はDCCSにおけるSLOコンプライアンスを保証するための有望なアプローチであり、低メモリ使用率、安定したCPU利用、高速収束を提供する。
論文 参考訳(メタデータ) (2025-03-05T08:56:26Z) - Autellix: An Efficient Serving Engine for LLM Agents as General Programs [59.673243129044465]
大規模言語モデル(LLM)アプリケーションは、単純なチャットボットを超えて、動的で汎用的なエージェントプログラムへと進化している。
既存のLLMサービスシステムは、プログラムと呼び出し間の依存関係を無視し、最適化のための大きな機会を欠いている。
プログラムを第一級市民として扱い、エンドツーエンドのレイテンシを最小限に抑えるLLMサービスシステムであるAutellixを紹介する。
論文 参考訳(メタデータ) (2025-02-19T18:59:30Z) - FaaSRCA: Full Lifecycle Root Cause Analysis for Serverless Applications [9.14008416378655]
FRCAは、サーバレスアプリケーションのための完全なライフサイクル根本原因分析手法である。
Global Call Graphを使用して、プラットフォームとアプリケーション側から生成されたマルチモーダル可観測データを統合する。
スコアに基づいて、サーバレス関数のライフサイクルステージの粒度の根本原因を決定する。
論文 参考訳(メタデータ) (2024-12-03T08:06:29Z) - B-Side: Binary-Level Static System Call Identification [1.6050948947693462]
B-Sideはシステムコールのスーパーセットを識別できる静的バイナリ解析ツールで、x86-64の静的/動的実行実行が実行時に呼び出すことができる。
B-Sideは、プログラム/ライブラリソースへのアクセスを前提とせず、シンボリックな実行を活用することで、適切な精度を示す。
論文 参考訳(メタデータ) (2024-10-23T17:26:52Z) - Cognitive Kernel: An Open-source Agent System towards Generalist Autopilots [54.55088169443828]
我々は,ジェネラリストオートパイロットの目標に向けて,オープンソースのエージェントシステムであるCognitive Kernelを紹介する。
主にユーザーに依存して必要な状態情報を提供する自動操縦システムとは異なり、自動操縦システムは独立してタスクを完了しなければならない。
これを実現するために、自動操縦システムでは、ユーザの意図を理解し、様々な現実世界の情報源から必要な情報を積極的に収集し、賢明な判断をする必要がある。
論文 参考訳(メタデータ) (2024-09-16T13:39:05Z) - Toward Smart Scheduling in Tapis [1.0377683220196874]
本稿では,Tapisにおけるインテリジェントなジョブスケジューリング機能の開発について紹介する。
我々は、異なるHPCシステムとキュー上でジョブの待ち時間を予測すること。
私たちの最初の結果セットは、既存のオプションリストから最適なシステムを選択するのに使用できる回帰としてこの問題を提起しました。
論文 参考訳(メタデータ) (2024-08-05T20:01:31Z) - AdaLog: Post-Training Quantization for Vision Transformers with Adaptive Logarithm Quantizer [54.713778961605115]
Vision Transformer (ViT) はコンピュータビジョンコミュニティにおいて最も普及しているバックボーンネットワークの1つである。
本稿では,AdaLog(Adaptive Logarithm AdaLog)量子化器を提案する。
論文 参考訳(メタデータ) (2024-07-17T18:38:48Z) - Making 'syscall' a Privilege not a Right [4.674007120771649]
nexpoline は Memory Protection Keys (MPK) と Seccomp or Syscall User Dispatch (SUD) を組み合わせたセキュアなsyscallインターセプション機構である。
nexpolineはバイナリ書き換えを安全にインターセプトできるので、ptraceのようなセキュアなインターセプション技術よりも効率がよい。
特に、カーネルの変更なしに動作し、ルート権限を必要とせず、現在のLinuxシステムで実行可能である。
論文 参考訳(メタデータ) (2024-06-11T16:33:56Z) - RelayAttention for Efficient Large Language Model Serving with Long System Prompts [59.50256661158862]
本稿では,長いシステムプロンプトを含むLCMサービスの効率を向上させることを目的とする。
これらのシステムプロンプトの処理には、既存の因果注意アルゴリズムにおいて、大量のメモリアクセスが必要である。
本稿では,DRAMから入力トークンのバッチに対して,DRAMから隠れた状態を正確に1回読み取ることのできるアテンションアルゴリズムであるRelayAttentionを提案する。
論文 参考訳(メタデータ) (2024-02-22T18:58:28Z) - Sparse-DySta: Sparsity-Aware Dynamic and Static Scheduling for Sparse
Multi-DNN Workloads [65.47816359465155]
複数のディープニューラルネットワーク(DNN)を並列に実行することは、両エッジデバイスで新たなワークロードとなっている。
スパースマルチDNNスケジューリングに静的なスケジューラパターンと動的スケジューラ情報の両方を利用する新しいスケジューラDystaを提案する。
提案手法は, 遅延制約違反率を最大10%削減し, 平均正規化ターンアラウンド時間で約4倍に向上する。
論文 参考訳(メタデータ) (2023-10-17T09:25:17Z) - SCOPE: Safe Exploration for Dynamic Computer Systems Optimization [18.498208917123414]
本稿では,実行空間からハードウェアリソースを動的に割り当てるリソースマネージャSCOPEを提案する。
電力制約違反を最小限に抑えながら、SCOPEのレイテンシ向上能力を評価する。
論文 参考訳(メタデータ) (2022-04-22T00:58:52Z) - ZippyPoint: Fast Interest Point Detection, Description, and Matching
through Mixed Precision Discretization [71.91942002659795]
我々は,ネットワーク量子化技術を用いて推論を高速化し,計算限定プラットフォームでの利用を可能にする。
バイナリディスクリプタを用いた効率的な量子化ネットワークZippyPointは,ネットワーク実行速度,ディスクリプタマッチング速度,3Dモデルサイズを改善する。
これらの改善は、ホモグラフィー推定、視覚的ローカライゼーション、マップフリーな視覚的再ローカライゼーションのタスクで評価されるように、小さなパフォーマンス劣化をもたらす。
論文 参考訳(メタデータ) (2022-03-07T18:59:03Z) - A\c{C}AI: Ascent Similarity Caching with Approximate Indexes [12.450760567361531]
類似性検索はマルチメディア検索システムやレコメンデーションシステムにおいて重要な操作であり、将来の機械学習や拡張現実アプリケーションにおいても重要な役割を果たす。
AcCAIは、 (i) カタログ全体の(近似)インデックスを使用して、どのオブジェクトをローカルに提供し、どのオブジェクトをリモートサーバから取得するかを判断し、 (ii) 要求プロセスが統計的規則性を持っていなくても、ローカルオブジェクトの集合を強力な保証で更新するミラー上昇アルゴリズムを用いて、新しい類似性キャッシュポリシーである。
論文 参考訳(メタデータ) (2021-07-02T10:40:47Z) - Tailored Learning-Based Scheduling for Kubernetes-Oriented Edge-Cloud
System [54.588242387136376]
エッジクラウドシステムのための学習ベースのスケジューリングフレームワークkaisを紹介する。
まず,分散した要求ディスパッチに対応するために,協調型マルチエージェントアクタ-クリティックアルゴリズムを設計する。
次に,多種多様なシステムスケールと構造について,グラフニューラルネットワークを用いてシステム状態情報を埋め込む。
第3に、リクエストディスパッチとサービスオーケストレーションを調和させる2段階のスケジューリングメカニズムを採用します。
論文 参考訳(メタデータ) (2021-01-17T03:45:25Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。