論文の概要: Monitoring Auditable Claims in the Cloud
- arxiv url: http://arxiv.org/abs/2312.12057v1
- Date: Tue, 19 Dec 2023 11:21:18 GMT
- ステータス: 処理完了
- システム内更新日: 2023-12-20 15:49:28.684026
- Title: Monitoring Auditable Claims in the Cloud
- Title(参考訳): クラウドでの監査可能な請求の監視
- Authors: Lev Sorokin, Ulrich Schoepp
- Abstract要約: 本稿では,観測システムの実装に依存しないフレキシブルなモニタリング手法を提案する。
提案手法は,分散データログベースのプログラムと,Trillianをベースとしたタンパー保護ストレージを組み合わせたものである。
我々は、無人航空機の編成にクラウドインフラを使用する産業ユースケースに適用する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: When deploying mission-critical systems in the cloud, where deviations may
have severe consequences, the assurance of critical decisions becomes
essential. Typical cloud systems are operated by third parties and are built on
complex software stacks consisting of e.g., Kubernetes, Istio, or Kafka, which
due to their size are difficult to be verified. Nevertheless, one needs to make
sure that mission-critical choices are made correctly. We propose a flexible
runtime monitoring approach that is independent of the implementation of the
observed system that allows to monitor safety and data-related properties. Our
approach is based on combining distributed Datalog-based programs with
tamper-proof storage based on Trillian to verify the premises of
safety-critical actions. The approach can be seen as a generalization of the
Certificate Transparency project. We apply our approach to an industrial use
case that uses a cloud infrastructure for orchestrating unmanned air vehicles.
- Abstract(参考訳): 逸脱が深刻な結果をもたらす可能性があるクラウドにミッションクリティカルなシステムをデプロイする場合、重要な決定の保証が不可欠になる。
一般的なクラウドシステムはサードパーティによって運用されており、Kubernetes、Istio、Kafkaなどの複雑なソフトウェアスタック上に構築されている。
それでも、ミッションクリティカルな選択が正しく行われるようにする必要がある。
本稿では,安全およびデータ関連特性の監視を可能にする観測システムの実装とは無関係な柔軟なランタイム監視手法を提案する。
提案手法は,Trillianに基づく分散Datalogベースのプログラムとタンパー保護ストレージを組み合わせることで,安全クリティカルな動作の前提を検証する。
このアプローチは、Certificate Transparencyプロジェクトの一般化と見なすことができる。
このアプローチを,無人航空機のオーケストレーションにクラウドインフラストラクチャを使用する産業用ユースケースに適用する。
関連論文リスト
- A Verifiable Computing Scheme for Encrypted Control Systems [0.0]
雲から受信した制御信号の正しさを検証することが必須である。
ゼロ知識証明手法のような従来の検証手法は、証明生成と検証の両方で計算的に要求される。
本稿では,確率論的カット・アンド・チョース法に着想を得た,計算的に安価で検証可能な新しい計算ソリューションを提案する。
論文 参考訳(メタデータ) (2024-05-28T21:06:39Z) - Securing the Open RAN Infrastructure: Exploring Vulnerabilities in Kubernetes Deployments [60.51751612363882]
ソフトウェアベースのオープン無線アクセスネットワーク(RAN)システムのセキュリティへの影響について検討する。
我々は、Near Real-Time RAN Controller(RIC)クラスタをサポートするインフラストラクチャに潜在的な脆弱性と設定ミスがあることを強調します。
論文 参考訳(メタデータ) (2024-05-03T07:18:45Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - A fully decentralized auditing approach for edge computing: A Game-Theoretic Perspective [18.20120097647291]
エッジストレージは、アプリケーションベンダーに実行可能なデータストレージを提供する。
エッジコンピューティングシステムにキャッシュされたデータは、意図的または偶発的な障害の影響を受けやすい。
本稿では,データ完全性を保護するための分散型整合監査方式を提案する。
論文 参考訳(メタデータ) (2023-12-26T11:26:44Z) - Safety Margins for Reinforcement Learning [74.13100479426424]
安全マージンを生成するためにプロキシ臨界度メトリクスをどのように活用するかを示す。
Atari 環境での APE-X と A3C からの学習方針に対するアプローチを評価する。
論文 参考訳(メタデータ) (2023-07-25T16:49:54Z) - In-Distribution Barrier Functions: Self-Supervised Policy Filters that
Avoid Out-of-Distribution States [84.24300005271185]
本稿では,任意の参照ポリシーをラップした制御フィルタを提案する。
本手法は、トップダウンとエゴセントリックの両方のビュー設定を含むシミュレーション環境における2つの異なるビズモータ制御タスクに有効である。
論文 参考訳(メタデータ) (2023-01-27T22:28:19Z) - Scalable Discovery and Continuous Inventory of Personal Data at Rest in
Cloud Native Systems [0.0]
クラウドネイティブシステムは、多数の多パラダイムデータストアを通じて大量の個人データを処理している。
プライバシーエンジニアリングの観点では、個人情報が保存されているすべての正確な場所を追跡することが重要な課題だ。
i) 個人データの安静時のスケーラブルな発見のためのワークフローパターンと,i) クラウドネイティブシステムアーキテクチャと,そのワークフローパターンのオープンソースプロトタイプ実装からなるTeresiasを提案する。
論文 参考訳(メタデータ) (2022-09-09T10:45:34Z) - Recursively Feasible Probabilistic Safe Online Learning with Control
Barrier Functions [63.18590014127461]
本稿では,CBFをベースとした安全クリティカルコントローラのモデル不確実性を考慮した再構成を提案する。
本研究では,ロバストな安全クリティカルコントローラの実現可能性について検討する。
次に、これらの条件を使って、イベントトリガーによるオンラインデータ収集戦略を考案します。
論文 参考訳(メタデータ) (2022-08-23T05:02:09Z) - Learning Robust Output Control Barrier Functions from Safe Expert Demonstrations [50.37808220291108]
本稿では,専門家によるデモンストレーションの部分的な観察から,安全な出力フィードバック制御法を考察する。
まず,安全性を保証する手段として,ロバスト出力制御バリア関数(ROCBF)を提案する。
次に、安全なシステム動作を示す専門家による実証からROCBFを学習するための最適化問題を定式化する。
論文 参考訳(メタデータ) (2021-11-18T23:21:00Z) - Graph-based Incident Aggregation for Large-Scale Online Service Systems [33.70557954446136]
本稿では,クラウド障害のカスケードグラフ上でのグラフ表現学習に基づくインシデント集約フレームワークGRLIAを提案する。
表現ベクトルは、一意のインシデントに対して、教師なしかつ統一された方法で学習され、トポロジ的および時間的相関を同時に符号化することができる。
提案フレームワークは,Huawei Cloudの大規模オンラインサービスシステムから収集した実世界のインシデントデータを用いて評価する。
論文 参考訳(メタデータ) (2021-08-27T08:48:55Z) - Collaborative Inference for Efficient Remote Monitoring [34.27630312942825]
これをモデルレベルで解決するための簡単なアプローチは、より単純なアーキテクチャを使用することです。
本稿では,局所的なモニタリングツールとして機能する単純な関数の和として,予測モデルを分解した代替手法を提案する。
ローカル監視機能が安全であることを保証するために、後者にサイン要求が課される。
論文 参考訳(メタデータ) (2020-02-12T01:57:17Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。