論文の概要: Control-Flow Attestation: Concepts, Solutions, and Open Challenges
- arxiv url: http://arxiv.org/abs/2408.06304v2
- Date: Tue, 13 Aug 2024 18:56:20 GMT
- ステータス: 処理完了
- システム内更新日: 2024-08-15 12:12:37.739699
- Title: Control-Flow Attestation: Concepts, Solutions, and Open Challenges
- Title(参考訳): 制御フローの検証 - 概念,ソリューション,オープンな課題
- Authors: Zhanyu Sha, Carlton Shepherd, Amir Rafi, Konstantinos Markantonakis,
- Abstract要約: 本稿では,制御フローの検証に関する最初の調査を行い,最先端のスキームにおける中核的な考え方と解決策について考察する。
この問題は、サイバー物理システムの信頼性、IoTデバイス、クラウドプラットフォームなど、さまざまな環境で調査されてきた。
2016~2024年の間に発行された30以上の論文を調査し、主要な特徴の統合と比較を行い、この分野の今後の研究にいくつかの課題と勧告を提示した。
- 参考スコア(独自算出の注目度): 3.0248879829045396
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Control-flow attestation unifies the worlds of control-flow integrity and platform attestation by measuring and reporting a target's run-time behaviour to a verifier. Trust assurances in the target are provided by testing whether its execution follows an authorised control-flow path. The problem has been explored in various settings, such as assessing the trustworthiness of cyber-physical systems, Internet of Things devices, cloud platforms, and many others. Despite a significant number of proposals being made in recent years, the area remains fragmented, addressing different adversarial behaviours, verification paradigms, and deployment challenges. In this paper, we present the first survey of control-flow attestation, examining the core ideas and solutions in state-of-the-art schemes. In total, we survey over 30 papers published between 2016-2024, consolidate and compare their key features, and pose several challenges and recommendations for future research in the area.
- Abstract(参考訳): 制御フロー検証は、ターゲットのランタイム動作を測定して報告することで、制御フローの完全性とプラットフォーム検証の世界を統一する。
ターゲットの信頼保証は、その実行が認可された制御フローパスに従うかどうかをテストすることによって提供される。
この問題は、サイバー物理システムの信頼性、IoTデバイス、クラウドプラットフォームなど、さまざまな環境で調査されてきた。
近年、かなりの数の提案がなされているが、その領域は断片化されており、異なる敵の振る舞い、検証パラダイム、デプロイメントの課題に対処している。
本稿では、制御フローの検証に関する最初の調査を行い、最先端のスキームにおける中核的な考え方と解決策について考察する。
2016~2024年の間に発行された30以上の論文を調査し、主要な特徴の統合と比較を行い、この分野の今後の研究にいくつかの課題と勧告を提示した。
関連論文リスト
- Beyond One-Time Validation: A Framework for Adaptive Validation of Prognostic and Diagnostic AI-based Medical Devices [55.319842359034546]
既存のアプローチは、これらのデバイスを実際にデプロイする際の複雑さに対処するのに不足することが多い。
提示されたフレームワークは、デプロイメント中に検証と微調整を繰り返すことの重要性を強調している。
現在の米国とEUの規制分野に位置づけられている。
論文 参考訳(メタデータ) (2024-09-07T11:13:52Z) - Deep Learning-Based Object Pose Estimation: A Comprehensive Survey [73.74933379151419]
ディープラーニングに基づくオブジェクトポーズ推定の最近の進歩について論じる。
また、複数の入力データモダリティ、出力ポーズの自由度、オブジェクト特性、下流タスクについても調査した。
論文 参考訳(メタデータ) (2024-05-13T14:44:22Z) - Object Detectors in the Open Environment: Challenges, Solutions, and Outlook [95.3317059617271]
オープン環境のダイナミックで複雑な性質は、オブジェクト検出器に新しくて恐ろしい挑戦をもたらす。
本稿では,オープン環境におけるオブジェクト検出器の総合的なレビューと解析を行う。
データ/ターゲットの変化の次元に基づいて、4つの四分法(ドメイン外、カテゴリ外、堅牢な学習、漸進的な学習)を含むフレームワークを提案する。
論文 参考訳(メタデータ) (2024-03-24T19:32:39Z) - Navigating the Concurrency Landscape: A Survey of Race Condition Vulnerability Detectors [0.12289361708127873]
本稿では,レースコンディションバグ検出の領域に焦点をあてる。
我々はこれらの検出器を,それらが採用する多様な手法に基づいて系統的に分類する。
レースコンディションの脆弱性の検出におけるファジリング技術の適用について,光を当てた。
論文 参考訳(メタデータ) (2023-12-22T07:05:39Z) - One or Two Things We know about Concept Drift -- A Survey on Monitoring
Evolving Environments [7.0072935721154614]
本稿では,教師なしデータストリームにおけるコンセプトドリフトに着目した文献レビューを行う。
この設定は、エンジニアリングにおける多くのタスクや課題に直接適用可能な監視と異常検出に特に関連している。
概念の漂流を説明するという,新たな話題に関するセクションがある。
論文 参考訳(メタデータ) (2023-10-24T13:25:19Z) - DeepfakeBench: A Comprehensive Benchmark of Deepfake Detection [55.70982767084996]
ディープフェイク検出の分野で見落とされがちな課題は、標準化され、統一され、包括的なベンチマークがないことである。
DeepfakeBenchと呼ばれる,3つの重要なコントリビューションを提供するディープフェイク検出のための,最初の包括的なベンチマークを提示する。
DeepfakeBenchには15の最先端検出方法、9CLデータセット、一連のDeepfake検出評価プロトコルと分析ツール、包括的な評価ツールが含まれている。
論文 参考訳(メタデータ) (2023-07-04T01:34:41Z) - A Comprehensive Survey on Edge Data Integrity Verification: Fundamentals and Future Trends [43.174689394432804]
我々は、現在の研究状況、オープンな問題、そして潜在的に有望な洞察を読者に示し、この未調査分野をさらに調査する。
先行研究を徹底的に評価するために,有効な検証手法が満たすべき普遍的基準フレームワークを合成する。
我々は、将来の仕事における興味深い研究課題と可能な方向性を強調し、今後の技術、例えば機械学習とコンテキスト認識セキュリティがECのセキュリティをいかに強化できるかについて議論する。
論文 参考訳(メタデータ) (2022-10-20T02:58:36Z) - Person Re-identification: A Retrospective on Domain Specific Open
Challenges and Future Trends [2.4907242954727926]
人物再識別(Re-ID)は、自動化された視覚監視システムの主要な構成要素の1つである。
オーバーラップしない視野を持つマルチカメラネットワーク内の人物を自動的に識別・検索することを目的としている。
論文 参考訳(メタデータ) (2022-02-26T11:55:57Z) - Benchmarks for Deep Off-Policy Evaluation [152.28569758144022]
我々は,政策外の評価のベンチマークに使用できるポリシーの集合を提案する。
私たちのベンチマークの目標は、一連の原則から動機付けられた進歩の標準化された尺度を提供することです。
この領域における今後の研究を促進するために、当社のデータとコードに対するオープンソースアクセスを提供しています。
論文 参考訳(メタデータ) (2021-03-30T18:09:33Z) - Self-Supervised and Controlled Multi-Document Opinion Summarization [16.674646504295687]
そこで本稿では,個々の文書を類似文書の集合のターゲット要約とする自己教師型セットアップを提案する。
制御符号を用いて幻覚の問題に対処する。
グラフベースと最近のニューラル抽象的教師なしモデルに対する2つのデータセットのベンチマークでは,提案手法が優れた品質と妥当性を持つ要約を生成することが示された。
論文 参考訳(メタデータ) (2020-04-30T13:20:18Z) - Survey of Network Intrusion Detection Methods from the Perspective of
the Knowledge Discovery in Databases Process [63.75363908696257]
本稿では,侵入検知器の開発を目的として,ネットワークデータに適用された手法について概説する。
本稿では,データのキャプチャ,準備,変換,データマイニング,評価などの手法について論じる。
この文献レビューの結果、ネットワークセキュリティ分野のさらなる研究のために考慮すべきいくつかのオープンな問題について検討する。
論文 参考訳(メタデータ) (2020-01-27T11:21:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。