論文の概要: Monitoring Auditable Claims in the Cloud
- arxiv url: http://arxiv.org/abs/2312.12057v1
- Date: Tue, 19 Dec 2023 11:21:18 GMT
- ステータス: 処理完了
- システム内更新日: 2023-12-20 15:49:28.684026
- Title: Monitoring Auditable Claims in the Cloud
- Title(参考訳): クラウドでの監査可能な請求の監視
- Authors: Lev Sorokin, Ulrich Schoepp
- Abstract要約: 本稿では,観測システムの実装に依存しないフレキシブルなモニタリング手法を提案する。
提案手法は,分散データログベースのプログラムと,Trillianをベースとしたタンパー保護ストレージを組み合わせたものである。
我々は、無人航空機の編成にクラウドインフラを使用する産業ユースケースに適用する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: When deploying mission-critical systems in the cloud, where deviations may
have severe consequences, the assurance of critical decisions becomes
essential. Typical cloud systems are operated by third parties and are built on
complex software stacks consisting of e.g., Kubernetes, Istio, or Kafka, which
due to their size are difficult to be verified. Nevertheless, one needs to make
sure that mission-critical choices are made correctly. We propose a flexible
runtime monitoring approach that is independent of the implementation of the
observed system that allows to monitor safety and data-related properties. Our
approach is based on combining distributed Datalog-based programs with
tamper-proof storage based on Trillian to verify the premises of
safety-critical actions. The approach can be seen as a generalization of the
Certificate Transparency project. We apply our approach to an industrial use
case that uses a cloud infrastructure for orchestrating unmanned air vehicles.
- Abstract(参考訳): 逸脱が深刻な結果をもたらす可能性があるクラウドにミッションクリティカルなシステムをデプロイする場合、重要な決定の保証が不可欠になる。
一般的なクラウドシステムはサードパーティによって運用されており、Kubernetes、Istio、Kafkaなどの複雑なソフトウェアスタック上に構築されている。
それでも、ミッションクリティカルな選択が正しく行われるようにする必要がある。
本稿では,安全およびデータ関連特性の監視を可能にする観測システムの実装とは無関係な柔軟なランタイム監視手法を提案する。
提案手法は,Trillianに基づく分散Datalogベースのプログラムとタンパー保護ストレージを組み合わせることで,安全クリティカルな動作の前提を検証する。
このアプローチは、Certificate Transparencyプロジェクトの一般化と見なすことができる。
このアプローチを,無人航空機のオーケストレーションにクラウドインフラストラクチャを使用する産業用ユースケースに適用する。
関連論文リスト
- Detecting and Mitigating System-Level Anomalies of Vision-Based
Controllers [7.974134340935598]
ビジョンベースのコントローラは、新規またはアウト・オブ・ディストリビューションの入力に直面したとき、誤った予測を行うことができる。
本研究では,そのような閉ループ,システムレベルの障害を検知・緩和する実行時異常モニタを提案する。
本提案手法は, 視覚に基づくタクシー制御システムを用いた自律型航空機タクシーシステムにおいて, 提案手法の有効性を検証したものである。
論文 参考訳(メタデータ) (2023-09-23T20:33:38Z) - Safety Margins for Reinforcement Learning [74.13100479426424]
安全マージンを生成するためにプロキシ臨界度メトリクスをどのように活用するかを示す。
Atari 環境での APE-X と A3C からの学習方針に対するアプローチを評価する。
論文 参考訳(メタデータ) (2023-07-25T16:49:54Z) - In-Distribution Barrier Functions: Self-Supervised Policy Filters that
Avoid Out-of-Distribution States [84.24300005271185]
本稿では,任意の参照ポリシーをラップした制御フィルタを提案する。
本手法は、トップダウンとエゴセントリックの両方のビュー設定を含むシミュレーション環境における2つの異なるビズモータ制御タスクに有効である。
論文 参考訳(メタデータ) (2023-01-27T22:28:19Z) - Scalable Discovery and Continuous Inventory of Personal Data at Rest in
Cloud Native Systems [0.0]
クラウドネイティブシステムは、多数の多パラダイムデータストアを通じて大量の個人データを処理している。
プライバシーエンジニアリングの観点では、個人情報が保存されているすべての正確な場所を追跡することが重要な課題だ。
i) 個人データの安静時のスケーラブルな発見のためのワークフローパターンと,i) クラウドネイティブシステムアーキテクチャと,そのワークフローパターンのオープンソースプロトタイプ実装からなるTeresiasを提案する。
論文 参考訳(メタデータ) (2022-09-09T10:45:34Z) - Recursively Feasible Probabilistic Safe Online Learning with Control
Barrier Functions [63.18590014127461]
本稿では,CBFをベースとした安全クリティカルコントローラのモデル不確実性を考慮した再構成を提案する。
本研究では,ロバストな安全クリティカルコントローラの実現可能性について検討する。
次に、これらの条件を使って、イベントトリガーによるオンラインデータ収集戦略を考案します。
論文 参考訳(メタデータ) (2022-08-23T05:02:09Z) - Learning Robust Output Control Barrier Functions from Safe Expert
Demonstrations [50.37808220291108]
まず,安全性を保証する手段として,ロバスト出力制御バリア関数(ROCBF)を提案する。
次に、安全なシステム動作を示す専門家による実証からROCBFを学習するための最適化問題を定式化する。
我々は,自律走行シミュレータCARLAのアルゴリズムを実証的に検証し,RGBカメラ画像から安全な制御法を学習する方法を実証する。
論文 参考訳(メタデータ) (2021-11-18T23:21:00Z) - Graph-based Incident Aggregation for Large-Scale Online Service Systems [33.70557954446136]
本稿では,クラウド障害のカスケードグラフ上でのグラフ表現学習に基づくインシデント集約フレームワークGRLIAを提案する。
表現ベクトルは、一意のインシデントに対して、教師なしかつ統一された方法で学習され、トポロジ的および時間的相関を同時に符号化することができる。
提案フレームワークは,Huawei Cloudの大規模オンラインサービスシステムから収集した実世界のインシデントデータを用いて評価する。
論文 参考訳(メタデータ) (2021-08-27T08:48:55Z) - Safe RAN control: A Symbolic Reinforcement Learning Approach [62.997667081978825]
本稿では,無線アクセスネットワーク(RAN)アプリケーションの安全管理のためのシンボル強化学習(SRL)アーキテクチャを提案する。
我々は、ユーザが所定のセルネットワークトポロジに対して高レベルの論理的安全性仕様を指定できる純粋に自動化された手順を提供する。
ユーザがシステムに意図仕様を設定するのを支援するために開発されたユーザインターフェース(UI)を導入し、提案するエージェントの動作の違いを検査する。
論文 参考訳(メタデータ) (2021-06-03T16:45:40Z) - Learning Hybrid Control Barrier Functions from Data [66.37785052099423]
ハイブリッドシステムの安全な制御法則を得るための体系的なツールが欠如していることから,データから確実に安全な制御法則を学習するための最適化ベースのフレームワークを提案する。
特に、システムダイナミクスが知られており、安全なシステム動作を示すデータが利用可能であるような設定を仮定する。
論文 参考訳(メタデータ) (2020-11-08T23:55:02Z) - Anomaly Detection in a Large-scale Cloud Platform [9.283888139549067]
クラウドコンピューティングはユビキタスで、ますます多くの企業がワークロードをクラウドに移行している。
サービスプロバイダは、成長を続ける製品の品質を効果的に監視する必要があります。
我々は,IBM Cloud Platform用の自動監視システムを設計,実装した。
論文 参考訳(メタデータ) (2020-10-21T12:58:36Z) - Collaborative Inference for Efficient Remote Monitoring [34.27630312942825]
これをモデルレベルで解決するための簡単なアプローチは、より単純なアーキテクチャを使用することです。
本稿では,局所的なモニタリングツールとして機能する単純な関数の和として,予測モデルを分解した代替手法を提案する。
ローカル監視機能が安全であることを保証するために、後者にサイン要求が課される。
論文 参考訳(メタデータ) (2020-02-12T01:57:17Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。