論文の概要: Strategies for Intrusion Monitoring in Cloud Services
- arxiv url: http://arxiv.org/abs/2405.02070v1
- Date: Fri, 3 May 2024 13:00:36 GMT
- ステータス: 処理完了
- システム内更新日: 2024-05-06 12:55:53.295614
- Title: Strategies for Intrusion Monitoring in Cloud Services
- Title(参考訳): クラウドサービスにおける侵入監視の戦略
- Authors: George R. S. Weir, Andreas Aßmuth,
- Abstract要約: 我々は,ログデータの信頼性確保を目的とした侵入監視のアプローチの概要を述べる。
また、1つ以上のロギングシステムが悪意的に障害を受けた場合に、ログの再構築をサポートするデータ共有の手段も提供します。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Effective activity and event monitoring is an essential aspect of digital forensic readiness. Techniques for capturing log and other event data are familiar from conventional networked hosts and transfer directly to the Cloud context. In both contexts, a major concern is the risk that monitoring systems may be targeted and impaired by intruders seeking to conceal their illicit presence and activities. We outline an approach to intrusion monitoring that aims (i)~to ensure the credibility of log data and (ii)~provide a means of data sharing that supports log reconstruction in the event that one or more logging systems is maliciously impaired.
- Abstract(参考訳): 効果的な活動とイベントモニタリングは、デジタル法医学的準備に欠かせない側面である。
ログやその他のイベントデータをキャプチャする技術は、従来のネットワークホストから馴染みがあり、Cloudコンテキストに直接転送される。
どちらの文脈においても、監視システムが違法な存在や活動を隠すために侵入者によって標的にされ、障害を受けるリスクが懸念されている。
我々は侵入監視のアプローチの概要を述べる。
(i)~ログデータの信頼性と信頼性を確保する
(ii)~1つ以上のログシステムに悪意のある障害が発生した場合に、ログ復元をサポートするデータ共有手段の提供。
関連論文リスト
- KiNETGAN: Enabling Distributed Network Intrusion Detection through Knowledge-Infused Synthetic Data Generation [0.0]
合成ネットワーク活動データ(KiNETGAN)を生成するための知識注入型ジェネレーティブ・アドバイサル・ネットワークを提案する。
弊社のアプローチは、プライバシー問題に対処しながら、分散侵入検知のレジリエンスを高める。
論文 参考訳(メタデータ) (2024-05-26T08:02:02Z) - EG-ConMix: An Intrusion Detection Method based on Graph Contrastive Learning [4.140068761522124]
本稿では,E-GraphSAGEに基づくEG-ConMix方式を提案する。
EG-ConMixは、大規模グラフのトレーニング速度と精度において大きな利点がある。
論文 参考訳(メタデータ) (2024-03-24T04:09:48Z) - Detecting Anomalous Events in Object-centric Business Processes via
Graph Neural Networks [55.583478485027]
本研究では,ビジネスプロセスにおける異常検出のための新しいフレームワークを提案する。
まず、属性グラフとしてオブジェクト中心のイベントログのプロセス依存性を再構築する。
次に、異常事象を検出するために、グラフ畳み込みオートエンコーダアーキテクチャを用いる。
論文 参考訳(メタデータ) (2024-02-14T14:17:56Z) - Prov2vec: Learning Provenance Graph Representation for Unsupervised APT Detection [2.07180164747172]
できるだけ早く、先進的永続的脅威を検出する必要がある。
本稿では,攻撃者の行動を検出するエンタープライズホストの行動を継続的に監視するシステムであるProv2Vecを提案する。
論文 参考訳(メタデータ) (2023-10-02T01:38:13Z) - Efficient Network Representation for GNN-based Intrusion Detection [2.321323878201932]
過去数十年間、深刻な経済とプライバシーの被害を受けたサイバー攻撃の数が増加している。
本稿では,侵入検知タスクのトポロジ情報の提供を目的とした,フローのグラフとしての新しいネットワーク表現を提案する。
提案するグラフ構造を利用したグラフニューラルネットワーク(GNN)に基づくフレームワークを提案する。
論文 参考訳(メタデータ) (2023-09-11T16:10:12Z) - threaTrace: Detecting and Tracing Host-based Threats in Node Level
Through Provenance Graph Learning [29.48927285179188]
近年の研究では、ホスト内の脅威を検出するために、データ証明におけるリッチなコンテキスト情報を活用する方法が提案されている。
本稿では,攻撃パターンを事前に知ることなく,システムエンティティレベルでホストベースの脅威を検出する異常検出装置であるthreaTraceを提案する。
論文 参考訳(メタデータ) (2021-11-08T08:48:26Z) - LogLAB: Attention-Based Labeling of Log Data Anomalies via Weak
Supervision [63.08516384181491]
専門家の手作業を必要とせず,ログメッセージの自動ラベル付けのための新しいモデリング手法であるLogLABを提案する。
本手法は,監視システムが提供する推定故障時間ウィンドウを用いて,正確なラベル付きデータセットを振り返りに生成する。
我々の評価によると、LogLABは3つの異なるデータセットで9つのベンチマークアプローチを一貫して上回り、大規模な障害時ウィンドウでも0.98以上のF1スコアを維持している。
論文 参考訳(メタデータ) (2021-11-02T15:16:08Z) - Dataset Security for Machine Learning: Data Poisoning, Backdoor Attacks,
and Defenses [150.64470864162556]
この作業は体系的に分類され、幅広いデータセット脆弱性とエクスプロイトを議論する。
様々な毒とバックドアの脅威モデルとそれらの関係を記述することに加えて,それらの統一分類法を展開する。
論文 参考訳(メタデータ) (2020-12-18T22:38:47Z) - Graph Backdoor [53.70971502299977]
GTAはグラフニューラルネットワーク(GNN)に対する最初のバックドア攻撃である。
GTAは、トポロジカル構造と記述的特徴の両方を含む特定の部分グラフとしてトリガーを定義する。
トランスダクティブ(ノード分類など)とインダクティブ(グラフ分類など)の両方のタスクに対してインスタンス化することができる。
論文 参考訳(メタデータ) (2020-06-21T19:45:30Z) - Training-free Monocular 3D Event Detection System for Traffic
Surveillance [93.65240041833319]
既存のイベント検出システムは、主に学習ベースであり、大量のトレーニングデータが利用可能な場合、十分なパフォーマンスを実現している。
現実のシナリオでは、十分なラベル付きトレーニングデータの収集は高価であり、時には不可能である。
本稿では,交通監視のためのトレーニング不要な単眼3Dイベント検出システムを提案する。
論文 参考訳(メタデータ) (2020-02-01T04:42:57Z) - Survey of Network Intrusion Detection Methods from the Perspective of
the Knowledge Discovery in Databases Process [63.75363908696257]
本稿では,侵入検知器の開発を目的として,ネットワークデータに適用された手法について概説する。
本稿では,データのキャプチャ,準備,変換,データマイニング,評価などの手法について論じる。
この文献レビューの結果、ネットワークセキュリティ分野のさらなる研究のために考慮すべきいくつかのオープンな問題について検討する。
論文 参考訳(メタデータ) (2020-01-27T11:21:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。