論文の概要: CloudLens: Modeling and Detecting Cloud Security Vulnerabilities
- arxiv url: http://arxiv.org/abs/2402.10985v4
- Date: Tue, 24 Dec 2024 03:16:58 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-12-25 12:33:32.734652
- Title: CloudLens: Modeling and Detecting Cloud Security Vulnerabilities
- Title(参考訳): CloudLens: クラウドセキュリティ脆弱性のモデル化と検出
- Authors: Mikhail Kazdagli, Mohit Tiwari, Akshat Kumar,
- Abstract要約: クラウドコンピューティングサービスは、データストレージ、処理、コラボレーションのためのスケーラブルで費用対効果の高いソリューションを提供する。
アクセス制御のミスコンフィグレーションが、クラウドアタックの主要な要因であることが多い。
プランナーは、クラウド内のそのような脆弱性を特定するために攻撃を生成する。
- 参考スコア(独自算出の注目度): 15.503757553097387
- License:
- Abstract: Cloud computing services provide scalable and cost-effective solutions for data storage, processing, and collaboration. With their growing popularity, concerns about security vulnerabilities are increasing. To address this, first, we provide a formal model, called CloudLens, that expresses relations between different cloud objects such as users, datastores, security roles, representing access control policies in cloud systems. Second, as access control misconfigurations are often the primary driver for cloud attacks, we develop a planning model for detecting security vulnerabilities. Such vulnerabilities can lead to widespread attacks such as ransomware, sensitive data exfiltration among others. A planner generates attacks to identify such vulnerabilities in the cloud. Finally, we test our approach on 14 real Amazon AWS cloud configurations of different commercial organizations. Our system can identify a broad range of security vulnerabilities, which state-of-the-art industry tools cannot detect.
- Abstract(参考訳): クラウドコンピューティングサービスは、データストレージ、処理、コラボレーションのためのスケーラブルで費用対効果の高いソリューションを提供する。
人気が高まっている中、セキュリティ上の脆弱性に対する懸念が高まっている。
まず、ユーザ、データストア、セキュリティロールなど、さまざまなクラウドオブジェクト間の関係を表現し、クラウドシステムにおけるアクセス制御ポリシーを表現します。
第二に、アクセス制御のミスコンフィグレーションがクラウド攻撃の主要な要因であることから、セキュリティ脆弱性を検出するための計画モデルを開発する。
このような脆弱性はランサムウェアや機密データ流出などの広範囲にわたる攻撃につながる可能性がある。
プランナーは、クラウド内のそのような脆弱性を特定するために攻撃を生成する。
最後に、当社のアプローチを、異なる商用組織の14のAmazon AWSクラウド構成でテストしています。
我々のシステムは、最先端の業界ツールが検出できない幅広いセキュリティ脆弱性を特定できる。
関連論文リスト
- Secure IAM on AWS with Multi-Account Strategy [0.0]
小さな組織は、セキュアなアーキテクチャを設計するのに十分な人材を持っていないことが多い。
クラウドアーキテクチャを確保するためのマルチアカウント戦略を提案する。
論文 参考訳(メタデータ) (2025-01-04T05:42:27Z) - Edge-Only Universal Adversarial Attacks in Distributed Learning [49.546479320670464]
本研究では,攻撃者がモデルのエッジ部分のみにアクセスした場合に,ユニバーサルな敵攻撃を発生させる可能性について検討する。
提案手法は, エッジ側の重要な特徴を活用することで, 未知のクラウド部分において, 効果的な誤予測を誘導できることを示唆する。
ImageNetの結果は、未知のクラウド部分に対する強力な攻撃伝達性を示している。
論文 参考訳(メタデータ) (2024-11-15T11:06:24Z) - How to integrate cloud service, data analytic and machine learning technique to reduce cyber risks associated with the modern cloud based infrastructure [0.0]
クラウド技術、機械学習、データ可視化技術を組み合わせることで、ハイブリッドエンタープライズネットワークは大量のデータを保持できる。
従来のセキュリティ技術は、クラウドプラットフォームの急速なデータ爆発に対処できない。
機械学習を利用したセキュリティソリューションとデータ可視化技術は、セキュリティ脅威の検出、データ漏洩、ソフトウェア脆弱性の自動検出において、重要な役割を担っている。
論文 参考訳(メタデータ) (2024-05-19T16:10:03Z) - Cloud Security and Security Challenges Revisited [0.0]
近年公開されたクラウドサービスとクラウド関連攻撃ベクトルに対する攻撃を再考する。
これらの結果に基づいて、セキュリティメトリクスを適用して、これらのクラウド関連のセキュリティ課題の深刻度をランク付けする。
論文 参考訳(メタデータ) (2024-05-18T17:42:02Z) - Artificial Intelligence enhanced Security Problems in Real-Time Scenario using Blowfish Algorithm [0.0]
クラウド(クラウド)とは、インターネットのような大規模なリアルタイム通信ネットワークによって実現された相互接続型コンピューティングリソースの集合体である。
クラウドコンピューティングの指数的拡大により、クラウドサービスの急速な拡張が非常に目覚ましいものになった。
クラウドコンピューティングに関連するセキュリティモデルには、機密性、信頼性、アクセシビリティ、データの完全性、リカバリなどがある。
論文 参考訳(メタデータ) (2024-04-14T15:38:34Z) - Security Challenges for Cloud or Fog Computing-Based AI Applications [0.0]
基盤となるクラウドやFogサービスのセキュリティは不可欠だ。
AIアプリケーションの要件も異なる可能性があるため、クラウドで使用されているか、フォグコンピューティングネットワークで使用されているかによって差別化しています。
AIアプリケーションの特定の情報セキュリティ要件の概要をまとめて結論付けます。
論文 参考訳(メタデータ) (2023-10-30T11:32:50Z) - Exploring Security Practices in Infrastructure as Code: An Empirical
Study [54.669404064111795]
クラウドコンピューティングは、Infrastructure as Code (IaC)ツールが広く使われていることで人気を博している。
スクリプティングプロセスは、実践者が自動的に設定ミスや脆弱性、プライバシリスクを導入するのを防ぐものではない。
セキュリティの確保は、実践者が明確な方針、ガイドライン、ベストプラクティスを理解し、採用することに依存する。
論文 参考訳(メタデータ) (2023-08-07T23:43:32Z) - FedDefender: Client-Side Attack-Tolerant Federated Learning [60.576073964874]
フェデレーション学習は、プライバシを損なうことなく、分散化されたデータソースからの学習を可能にする。
悪意のあるクライアントがトレーニングプロセスに干渉する、毒殺攻撃のモデル化には脆弱である。
我々はFedDefenderと呼ばれるクライアントサイドに焦点を当てた新しい防御機構を提案し、クライアントの堅牢なローカルモデルのトレーニングを支援する。
論文 参考訳(メタデータ) (2023-07-18T08:00:41Z) - Unsupervised Point Cloud Representation Learning with Deep Neural
Networks: A Survey [104.71816962689296]
大規模クラウドラベリングの制約により,教師なしのポイントクラウド表現学習が注目されている。
本稿では、ディープニューラルネットワークを用いた教師なしポイントクラウド表現学習の総合的なレビューを提供する。
論文 参考訳(メタデータ) (2022-02-28T07:46:05Z) - Dataset Security for Machine Learning: Data Poisoning, Backdoor Attacks,
and Defenses [150.64470864162556]
この作業は体系的に分類され、幅広いデータセット脆弱性とエクスプロイトを議論する。
様々な毒とバックドアの脅威モデルとそれらの関係を記述することに加えて,それらの統一分類法を展開する。
論文 参考訳(メタデータ) (2020-12-18T22:38:47Z) - A Privacy-Preserving Distributed Architecture for
Deep-Learning-as-a-Service [68.84245063902908]
本稿では,ディープラーニング・アズ・ア・サービスのための分散アーキテクチャを提案する。
クラウドベースのマシンとディープラーニングサービスを提供しながら、ユーザの機密データを保存できる。
論文 参考訳(メタデータ) (2020-03-30T15:12:03Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。