論文の概要: Ransomware Detection Using Machine Learning in the Linux Kernel
- arxiv url: http://arxiv.org/abs/2409.06452v1
- Date: Tue, 10 Sep 2024 12:17:23 GMT
- ステータス: 処理完了
- システム内更新日: 2024-09-11 17:58:36.568097
- Title: Ransomware Detection Using Machine Learning in the Linux Kernel
- Title(参考訳): Linuxカーネルにおける機械学習を用いたランサムウェア検出
- Authors: Adrian Brodzik, Tomasz Malec-Kruszyński, Wojciech Niewolski, Mikołaj Tkaczyk, Krzysztof Bocianiak, Sok-Yen Loui,
- Abstract要約: Linuxベースのクラウド環境はランサムウェア攻撃の有利なターゲットになっている。
本稿では,拡張バークレーパケットフィルタ(eBPF)を用いて,アクティブプロセスに関するシステムコール情報を収集し,カーネルレベルで直接データを推測する手法を提案する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Linux-based cloud environments have become lucrative targets for ransomware attacks, employing various encryption schemes at unprecedented speeds. Addressing the urgency for real-time ransomware protection, we propose leveraging the extended Berkeley Packet Filter (eBPF) to collect system call information regarding active processes and infer about the data directly at the kernel level. In this study, we implement two Machine Learning (ML) models in eBPF - a decision tree and a multilayer perceptron. Benchmarking latency and accuracy against their user space counterparts, our findings underscore the efficacy of this approach.
- Abstract(参考訳): Linuxベースのクラウド環境はランサムウェア攻撃の有利なターゲットとなり、前例のない速度で様々な暗号化スキームを採用している。
リアルタイムランサムウェア保護の緊急性に対処するために,拡張バークレーパケットフィルタ(eBPF)を用いて,アクティブプロセスに関するシステムコール情報を収集し,カーネルレベルで直接データを推測する手法を提案する。
本研究では,eBPF(決定木)と多層パーセプトロン(多層パーセプトロン)の2つの機械学習モデルを実装した。
ユーザ空間に対するレイテンシと精度のベンチマークを行い,このアプローチの有効性を実証した。
関連論文リスト
- Leveraging eBPF and AI for Ransomware Nose Out [0.9012198585960441]
本研究では,ランサムウェアのリアルタイム検出と抑止のための2段階のアプローチを提案する。
我々は、eBPFと人工知能の能力を活用して、能動的手法と反応性手法の両方を開発します。
我々のソリューションは、ゼロデイアタックの開始から数秒以内にランサムウェアインシデントを特定する際に、99.76%の精度を達成する。
論文 参考訳(メタデータ) (2024-06-20T06:35:15Z) - Privacy preserving layer partitioning for Deep Neural Network models [0.21470800327528838]
Trusted Execution Environments (TEEs)は、暗号化、復号化、セキュリティ、整合性チェックなどの追加レイヤによって、大幅なパフォーマンスオーバーヘッドを発生させることができる。
我々はGPUに層分割技術とオフロード計算を導入する。
我々は、訓練された条件付き生成逆数ネットワーク(c-GAN)を用いた入力再構成攻撃の防御におけるアプローチの有効性を示す実験を行った。
論文 参考訳(メタデータ) (2024-04-11T02:39:48Z) - Overload: Latency Attacks on Object Detection for Edge Devices [47.9744734181236]
本稿では,ディープラーニングアプリケーションに対する遅延攻撃について検討する。
誤分類に対する一般的な敵攻撃とは異なり、遅延攻撃の目標は推論時間を増やすことである。
このような攻撃がどのように動作するかを示すために、オブジェクト検出を使用します。
論文 参考訳(メタデータ) (2023-04-11T17:24:31Z) - Interpretable Machine Learning for Detection and Classification of
Ransomware Families Based on API Calls [5.340730281227837]
この研究は、ランサムウェアファミリーを検出し分類するために、異なるAPI呼び出しの周波数を利用する。
WebCrawlerは15種類のランサムウェアファミリーのWindows Portable Executable PEファイルの収集を自動化するために開発された。
Logistic Regressionは、ランサムウェアを9915の精度で対応する家族に効率的に分類することができる。
論文 参考訳(メタデータ) (2022-10-16T15:54:45Z) - Lightweight Jet Reconstruction and Identification as an Object Detection
Task [5.071565475111431]
我々は、CERN大型ハドロン衝突型加速器で遭遇したジェットのエンド・ツー・エンドの識別と再構築作業に畳み込み技術を適用した。
PFJet-SSDは、クラスタジェットへの同時ローカライゼーション、分類、回帰タスクを実行し、特徴を再構築する。
3次ネットワークは、その完全精度の等価な性能と密に一致し、最先端のルールベースアルゴリズムより優れていることを示す。
論文 参考訳(メタデータ) (2022-02-09T15:01:53Z) - LogLAB: Attention-Based Labeling of Log Data Anomalies via Weak
Supervision [63.08516384181491]
専門家の手作業を必要とせず,ログメッセージの自動ラベル付けのための新しいモデリング手法であるLogLABを提案する。
本手法は,監視システムが提供する推定故障時間ウィンドウを用いて,正確なラベル付きデータセットを振り返りに生成する。
我々の評価によると、LogLABは3つの異なるデータセットで9つのベンチマークアプローチを一貫して上回り、大規模な障害時ウィンドウでも0.98以上のF1スコアを維持している。
論文 参考訳(メタデータ) (2021-11-02T15:16:08Z) - A flow-based IDS using Machine Learning in eBPF [3.631024220680066]
eBPFは、Linuxカーネルに動的にコード片をロードできる新しい技術である。
ebpfを用いた機械学習に基づくフローベースのネットワーク侵入検出システムを開発することが可能であることを示す。
論文 参考訳(メタデータ) (2021-02-19T15:20:51Z) - Detection of Adversarial Supports in Few-shot Classifiers Using Feature
Preserving Autoencoders and Self-Similarity [89.26308254637702]
敵対的なサポートセットを強調するための検出戦略を提案する。
我々は,特徴保存型オートエンコーダフィルタリングと,この検出を行うサポートセットの自己相似性の概念を利用する。
提案手法は攻撃非依存であり, 最善の知識まで, 数発分類器の検出を探索する最初の方法である。
論文 参考訳(メタデータ) (2020-12-09T14:13:41Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z) - Bayesian Optimization with Machine Learning Algorithms Towards Anomaly
Detection [66.05992706105224]
本稿では,ベイズ最適化手法を用いた効果的な異常検出フレームワークを提案する。
ISCX 2012データセットを用いて検討したアルゴリズムの性能を評価する。
実験結果から, 精度, 精度, 低コストアラームレート, リコールの観点から, 提案手法の有効性が示された。
論文 参考訳(メタデータ) (2020-08-05T19:29:35Z) - PyODDS: An End-to-end Outlier Detection System with Automated Machine
Learning [55.32009000204512]
PyODDSは、データベースサポート付きアウトレイラ検出のための、エンドツーエンドのPythonシステムである。
具体的には,探索空間を外乱検出パイプラインで定義し,与えられた探索空間内で探索戦略を作成する。
また、データサイエンスや機械学習のバックグラウンドの有無に関わらず、統一されたインターフェイスと視覚化を提供する。
論文 参考訳(メタデータ) (2020-03-12T03:30:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。