論文の概要: Privacy Aware Memory Forensics
- arxiv url: http://arxiv.org/abs/2406.09005v1
- Date: Thu, 13 Jun 2024 11:18:49 GMT
- ステータス: 処理完了
- システム内更新日: 2024-06-14 18:24:52.058316
- Title: Privacy Aware Memory Forensics
- Title(参考訳): プライバシを意識したメモリフォサイシクス
- Authors: Janardhan Kalikiri, Gaurav Varshney, Jaswinder Kour, Tarandeep Singh,
- Abstract要約: 最近の調査によると、データ漏洩の60%は、主に悪意のあるインサイダーの脅威によって引き起こされている。
本研究では,組織内のインサイダーによるデータ漏洩を検出する新しい手法を提案する。
本手法はインサイダー装置のRAMを捕捉し,ホストシステムからの機密情報漏洩を解析する。
- 参考スコア(独自算出の注目度): 3.382960674045592
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: In recent years, insider threats and attacks have been increasing in terms of frequency and cost to the corporate business. The utilization of end-to-end encrypted instant messaging applications (WhatsApp, Telegram, VPN) by malicious insiders raised data breach incidents exponentially. The Securities and Exchange Board of India (SEBI) investigated reports on such data leak incidents and reported about twelve companies where earnings data and financial information were leaked using WhatsApp messages. Recent surveys indicate that 60% of data breaches are primarily caused by malicious insider threats. Especially, in the case of the defense environment, information leaks by insiders will jeopardize the countrys national security. Sniffing of network and host-based activities will not work in an insider threat detection environment due to end-to-end encryption. Memory forensics allows access to the messages sent or received over an end-to-end encrypted environment but with a total compromise of the users privacy. In this research, we present a novel solution to detect data leakages by insiders in an organization. Our approach captures the RAM of the insiders device and analyses it for sensitive information leaks from a host system while maintaining the users privacy. Sensitive data leaks are identified with context using a deep learning model. The feasibility and effectiveness of the proposed idea have been demonstrated with the help of a military use case. The proposed architecture can however be used across various use cases with minor modifications.
- Abstract(参考訳): 近年、企業におけるインサイダーの脅威や攻撃の頻度やコストが増加している。
悪意のあるインサイダーによるエンドツーエンドの暗号化インスタントメッセージングアプリケーション(WhatsApp、Telegram、VPN)の利用は、データ漏洩のインシデントを指数関数的に引き起こした。
インド証券取引委員会(SEBI)は、こうしたデータ漏洩事件の報告を調査し、WhatsAppメッセージを使って収益データと財務情報が漏洩した企業12社について報告した。
最近の調査によると、データ漏洩の60%は、主に悪意のあるインサイダーの脅威によって引き起こされている。
特に防衛環境の場合、内部からの情報漏えいが国の安全保障を危うくする。
ネットワークおよびホストベースのアクティビティのスニッフィングは、エンドツーエンドの暗号化のため、インサイダー脅威検出環境では機能しない。
メモリフォサイシクスは、エンドツーエンドの暗号化環境を通じて送信または受信されたメッセージへのアクセスを可能にするが、ユーザのプライバシーを全面的に侵害する。
本研究では,組織内のインサイダーによるデータ漏洩を検出する新しい手法を提案する。
当社のアプローチでは,インサイダーデバイスのRAMを捕捉し,ユーザのプライバシを維持しながら,ホストシステムからの機密情報漏洩を解析する。
センシティブなデータリークは、ディープラーニングモデルを用いてコンテキストと同一視される。
提案案の有効性と有効性は、軍事的ユースケースの助けを借りて実証されている。
しかし、提案されたアーキテクチャは、小さな変更を加えて様々なユースケースで利用することができる。
関連論文リスト
- PrivacyLens: Evaluating Privacy Norm Awareness of Language Models in Action [54.11479432110771]
PrivacyLensは、プライバシに敏感な種子を表現的なヴィグネットに拡張し、さらにエージェントの軌跡に拡張するために設計された新しいフレームワークである。
プライバシの文献とクラウドソーシングされたシードに基づいて、プライバシの規範のコレクションをインスタンス化する。
GPT-4やLlama-3-70Bのような最先端のLMは、プライバシー強化の指示が出されたとしても、機密情報を25.68%、38.69%のケースでリークしている。
論文 参考訳(メタデータ) (2024-08-29T17:58:38Z) - Differentially Private Data Release on Graphs: Inefficiencies and Unfairness [48.96399034594329]
本稿では,ネットワーク情報公開の文脈における偏見と不公平性に対する差別的プライバシの影響を特徴づける。
ネットワーク構造が全員に知られているネットワークリリースの問題を考えるが、エッジの重みをプライベートにリリースする必要がある。
我々の研究は、これらのネットワーク化された決定問題におけるプライバシーに起因する偏見と不公平性に関する理論的根拠と実証的な証拠を提供する。
論文 参考訳(メタデータ) (2024-08-08T08:37:37Z) - Root causes, ongoing difficulties, proactive prevention techniques, and emerging trends of enterprise data breaches [0.0]
今や企業は、データが重要な資産であると考えており、このデータに侵入しても、ひどい影響が生じる可能性がある。
今や企業は、データ量の増加とデータ漏洩の頻度の増加によるデータ損失の検出と防止に高いプレミアムを課している。
このレビューは、興味深い見通しを強調し、企業がデータ漏洩から直面するリスクについて学ぶことに興味がある人に洞察力のある情報を提供しようとしている。
論文 参考訳(メタデータ) (2023-11-27T20:34:10Z) - Optimizing Traversing and Retrieval Speed of Large Breached Databases [0.0]
ブリーチされたデータは、機密情報や機密情報の不正アクセス、盗難、暴露を指す。
データ漏洩は、ハッキング、フィッシング、インサイダーの脅威、マルウェア、物理的盗難などの悪意ある活動の結果であることが多い。
漂白されたレコードは一般にダークウェブで販売されるか、様々な公共フォーラムで販売される。
論文 参考訳(メタデータ) (2023-09-06T13:11:18Z) - Bugs in our Pockets: The Risks of Client-Side Scanning [8.963278092315946]
クライアントサイドスキャン(CSS)は、効果的な犯罪防止や監視の防止を保証しない。
CSSは本質的に、すべての社会にとって深刻なセキュリティとプライバシのリスクを生み出します。
クライアント側のスキャンが失敗し、回避でき、悪用できる方法はいくつかある。
論文 参考訳(メタデータ) (2021-10-14T15:18:49Z) - Reinforcement Learning on Encrypted Data [58.39270571778521]
本稿では,DQNエージェントが,離散的かつ連続的な状態空間を持つ環境でどのように動作するかを予備的,実験的に検討する。
その結果,非決定論的暗号が存在する場合でも,エージェントは依然として小さな状態空間で学習することができるが,より複雑な環境では性能が低下することがわかった。
論文 参考訳(メタデータ) (2021-09-16T21:59:37Z) - Privacy-accuracy trade-offs in noisy digital exposure notifications [3.04585143845864]
携帯電話による接触追跡プロセスの自動化に関心がある。
Bluetoothなどのデータ交換技術を使って、ユーザー間の連絡先を記録したり、ポジティブな診断を報告したり、病気のユーザーに暴露されたユーザーに警告したりできる。
実用的なプロトコルを設計することは重要であるが、露出イベントをユーザーに通知することは、それ自体が秘密情報を漏洩させる可能性があることに気づくことが不可欠である。
論文 参考訳(メタデータ) (2020-11-08T15:00:38Z) - Second layer data governance for permissioned blockchains: the privacy
management challenge [58.720142291102135]
新型コロナウイルス(COVID-19)やエボラウイルス(エボラ出血熱)のようなパンデミックの状況では、医療データを共有することに関連する行動は、大規模な感染を避け、死亡者を減らすために重要である。
この意味において、許可されたブロックチェーン技術は、スマートコントラクトが管理する不変で統一された分散データベースを通じて、データのオーナシップ、透明性、セキュリティを提供する権利をユーザに与えるために登場します。
論文 参考訳(メタデータ) (2020-10-22T13:19:38Z) - Mind the GAP: Security & Privacy Risks of Contact Tracing Apps [75.7995398006171]
GoogleとAppleは共同で,Bluetooth Low Energyを使用した分散型コントラクトトレースアプリを実装するための公開通知APIを提供している。
実世界のシナリオでは、GAP設計は(i)プロファイリングに脆弱で、(ii)偽の連絡先を生成できるリレーベースのワームホール攻撃に弱いことを実証する。
論文 参考訳(メタデータ) (2020-06-10T16:05:05Z) - Learning With Differential Privacy [3.618133010429131]
異なるプライバシーは、漏洩に対する適切な保護を約束して救助にやってくる。
データの収集時にランダムな応答技術を使用し、より優れたユーティリティで強力なプライバシを保証します。
論文 参考訳(メタデータ) (2020-06-10T02:04:13Z) - A vision for global privacy bridges: Technical and legal measures for
international data markets [77.34726150561087]
データ保護法とプライバシーの権利が認められているにもかかわらず、個人情報の取引は「トレーディング・オイル」と同等のビジネスになっている。
オープンな対立は、データに対するビジネスの要求とプライバシーへの欲求の間に生じている。
プライバシを備えたパーソナル情報市場のビジョンを提案し,テストする。
論文 参考訳(メタデータ) (2020-05-13T13:55:50Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。