論文の概要: Colaboot: A Cloud-based Diskless PC Booting Mechanism
- arxiv url: http://arxiv.org/abs/2408.17045v1
- Date: Fri, 30 Aug 2024 07:05:35 GMT
- ステータス: 処理完了
- システム内更新日: 2024-09-02 16:19:14.902302
- Title: Colaboot: A Cloud-based Diskless PC Booting Mechanism
- Title(参考訳): Colaboot:クラウドベースのディスクレスPCブート機構
- Authors: Aditya Mitra, Anisha Ghosh, Sibi Chakkaravarthy Sethuraman, Devi Priya V S,
- Abstract要約: 我々は,企業内のマシンがひとつのオペレーティングシステムからブートできるようにする,Colabootという標準を提案する。
我々の研究はColabootという標準を提案し、企業全体のマシンが単一のオペレーティングシステムからブートしてこれらの問題に対処できるようにする。
- 参考スコア(独自算出の注目度): 0.2678472239880052
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Recent increases in endpoint-based security events and threats compelled enterprise operations to switch to virtual desktop infrastructure and web-based applications. In addition to reducing potential hazards, this has guaranteed a consistent desktop environment for every user. On the other hand, the attack surface is greatly increased because all endpoints are connected to the company network, which could harbor malware and other advanced persistent threats. This results in a considerable loss of system resources on each individual endpoint. Hence our work proposes a standard called Colaboot that enables machines throughout a company to boot from a single operating system in order to address these problems and guarantee a consistent operating system environment that could be easily updated to the most recent security patches across all work stations.
- Abstract(参考訳): エンドポイントベースのセキュリティイベントや脅威の増加により、エンタープライズオペレーションは仮想デスクトップインフラストラクチャやWebベースのアプリケーションに切り替えざるを得なくなった。
潜在的なハザードを減らすことに加えて、すべてのユーザに対して一貫したデスクトップ環境が保証されている。
一方、攻撃面は、すべてのエンドポイントが企業ネットワークに接続されており、マルウェアやその他の高度な脅威を封じ込めているため、大幅に増大している。
これにより、個々のエンドポイントでシステムリソースが著しく失われます。
そのため、当社はColabootという標準を提案しています。これは、企業全体のマシンが、これらの問題に対処し、すべてのワークステーションの最新のセキュリティパッチに容易に更新可能な一貫したオペレーティングシステム環境を保証するために、単一のオペレーティングシステムからブートできるようにするものです。
関連論文リスト
- Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Attacking Vision-Language Computer Agents via Pop-ups [61.744008541021124]
VLMエージェントは、慎重に設計された対向的なポップアップによって容易に攻撃できることを示す。
この混乱は、エージェントが通常のタスクを実行する代わりにポップアップをクリックさせる。
論文 参考訳(メタデータ) (2024-11-04T18:56:42Z) - Preventing Rowhammer Exploits via Low-Cost Domain-Aware Memory Allocation [46.268703252557316]
Rowhammerは、最新のDRAMベースのメモリを持つすべてのシステムの中心にあるハードウェアセキュリティの脆弱性である。
C Citadelは、Rowhammerの初期セキュリティエクスプロイトを防ぐ新しいメモリアロケータ設計である。
C Citadelは数千のセキュリティドメインを、平均7.4%のメモリオーバーヘッドでサポートし、パフォーマンスを損なわない。
論文 参考訳(メタデータ) (2024-09-23T18:41:14Z) - Security Testbed for Preempting Attacks against Supercomputing Infrastructure [1.9097277955963794]
本稿では,National Center for Supercomputing Applicationsにおけるスーパーコンピュータのライブトラフィックに埋め込まれたセキュリティテストベッドについて述べる。
目的は、ペタスケールのスーパーコンピュータで攻撃のテキスト回避、すなわちシステムの妥協とデータ漏洩を実証することである。
論文 参考訳(メタデータ) (2024-09-15T03:42:47Z) - CRISP: Confidentiality, Rollback, and Integrity Storage Protection for Confidential Cloud-Native Computing [0.757843972001219]
クラウドネイティブなアプリケーションはオーケストレーションに依存しており、サービスを頻繁に再起動させる。
再起動中、攻撃者は機密サービスの状態を悪意のある意図を助長する可能性のある以前のバージョンに戻すことができる。
本稿では,Intel SGXの既存のランタイムを使用してロールバックを透過的に防止するロールバック保護機構であるCRISPを提案する。
論文 参考訳(メタデータ) (2024-08-13T11:29:30Z) - Cabin: Confining Untrusted Programs within Confidential VMs [13.022056111810599]
機密コンピューティングは、信頼できないクラウドから機密性の高い計算を保護します。
CVMは大規模で脆弱なオペレーティングシステムカーネルを伴い、カーネルの弱点を悪用する攻撃を受けやすい。
本研究では、最新のAMD SEV-SNP技術を利用したゲストVM内での独立した実行フレームワークであるCabinを提案する。
論文 参考訳(メタデータ) (2024-07-17T06:23:28Z) - Got Root? A Linux Priv-Esc Benchmark [3.11537581064266]
Linuxシステムは、現代のコンピューティング環境のインフラに不可欠なものである。
脆弱性のあるシステムのベンチマークセットは、特権エスカレーション技術の有効性を評価する上で非常に重要である。
論文 参考訳(メタデータ) (2024-05-03T14:04:51Z) - OSWorld: Benchmarking Multimodal Agents for Open-Ended Tasks in Real Computer Environments [87.41051677852231]
マルチモーダルエージェントのための,第1世代のスケーラブルな実コンピュータ環境であるOSWorldを紹介する。
OSWorldは、オープンエンドのコンピュータタスクを評価する統合されたコンピュータ環境として機能する。
オープンドメインの実際のWebおよびデスクトップアプリケーション、OSファイルI/O、複数のアプリケーションにまたがる369のコンピュータタスクのベンチマークを作成します。
論文 参考訳(メタデータ) (2024-04-11T17:56:05Z) - Penetration Testing of 5G Core Network Web Technologies [53.89039878885825]
Web セキュリティの観点から 5G コアのセキュリティ評価を行った。
我々はSTRIDE脅威モデリングアプローチを用いて、脅威ベクトルと関連する攻撃の完全なリストを定義する。
我々の分析によると、これらのコアはすべて、特定された攻撃ベクトルのうち少なくとも2つに対して脆弱である。
論文 参考訳(メタデータ) (2024-03-04T09:27:11Z) - The Security and Privacy of Mobile Edge Computing: An Artificial Intelligence Perspective [64.36680481458868]
Mobile Edge Computing (MEC)は、クラウドコンピューティングと情報技術(IT)サービスをネットワークのエッジで配信できるようにする新しいコンピューティングパラダイムである。
本稿では,人工知能(AI)の観点からMECのセキュリティとプライバシに関する調査を行う。
新たなセキュリティとプライバシの問題に加えて、AIの観点からの潜在的なソリューションにも重点を置いています。
論文 参考訳(メタデータ) (2024-01-03T07:47:22Z) - The Inner Workings of Windows Security [4.424739166856966]
2022年はMicrosoftの脆弱性が大幅に増加し、過去10年間で最高に達した。
このプロジェクトの目的は、Windows Operating Systemの脆弱性を調査し、主要なセキュリティ機能の有効性を検討することである。
本研究は,システムセキュリティを強化し,Windowsのセキュリティ機能による保護を強化するための緩和策を提案する。
論文 参考訳(メタデータ) (2023-12-23T03:35:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。