論文の概要: Security Testbed for Preempting Attacks against Supercomputing Infrastructure
- arxiv url: http://arxiv.org/abs/2409.09602v1
- Date: Sun, 15 Sep 2024 03:42:47 GMT
- ステータス: 処理完了
- システム内更新日: 2024-09-17 20:07:53.454758
- Title: Security Testbed for Preempting Attacks against Supercomputing Infrastructure
- Title(参考訳): スーパーコンピューティングインフラに対する攻撃の回避のためのセキュリティテストベッド
- Authors: Phuong Cao, Zbigniew Kalbarczyk, Ravishankar Iyer,
- Abstract要約: 本稿では,National Center for Supercomputing Applicationsにおけるスーパーコンピュータのライブトラフィックに埋め込まれたセキュリティテストベッドについて述べる。
目的は、ペタスケールのスーパーコンピュータで攻撃プリエンプション、すなわちシステムの妥協とデータ漏洩を実証することである。
- 参考スコア(独自算出の注目度): 1.9097277955963794
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Preempting attacks targeting supercomputing systems before damage remains the top security priority. The main challenge is that noisy attack attempts and unreliable alerts often mask real attacks, causing permanent damages such as system integrity violations and data breaches. This paper describes a security testbed embedded in live traffic of a supercomputer at the National Center for Supercomputing Applications (NCSA). The objective is to demonstrate attack preemption, i.e., stopping system compromise and data breaches at petascale supercomputers. Deployment of our testbed at NCSA enables the following key contributions: 1) Insights from characterizing unique attack patterns found in real security logs of over 200 security incidents curated in the past two decades at NCSA. 2) Deployment of an attack visualization tool to illustrate the challenges of identifying real attacks in HPC environments and to support security operators in interactive attack analyses. 3) Demonstrate the testbed's utility by running novel models, such as Factor Graph-Based models, to preempt a real-world ransomware family.
- Abstract(参考訳): 被害を受ける前にスーパーコンピュータシステムをターゲットにした攻撃をプリエンプティブにすることは、セキュリティ上の最優先事項である。
主な課題は、ノイズの多い攻撃の試みと信頼性の低い警告が、しばしば実際の攻撃を隠蔽し、システムの完全性違反やデータ漏洩のような恒久的な損傷を引き起こすことである。
本稿では,NCSA(National Center for Supercomputing Applications)におけるスーパーコンピュータのライブトラフィックに埋め込まれたセキュリティテストベッドについて述べる。
目的は、ペタスケールのスーパーコンピュータで攻撃プリエンプション、すなわちシステムの妥協とデータ漏洩を実証することである。
1) NCSAで過去20年間にキュレーションされた200以上のセキュリティインシデントの実際のセキュリティログにあるユニークな攻撃パターンを特徴付けることによる洞察。
2)HPC環境における実際の攻撃を特定することの課題と、対話型攻撃解析におけるセキュリティ運用者を支援するための攻撃可視化ツールの展開。
3) 実世界のランサムウェアファミリーをプリエンプトするためにファクタグラフベースモデルのような新しいモデルを実行することによって,テストベッドの実用性を実証する。
関連論文リスト
- IDU-Detector: A Synergistic Framework for Robust Masquerader Attack Detection [3.3821216642235608]
デジタル時代には、ユーザは個人データを企業データベースに格納し、データセキュリティを企業管理の中心とする。
大規模な攻撃面を考えると、アセットは弱い認証、脆弱性、マルウェアといった課題に直面している。
IDU-Detectorを導入し、侵入検知システム(IDS)とユーザ・エンティティ・ビヘイビア・アナリティクス(UEBA)を統合した。
この統合は、不正アクセスを監視し、システムギャップをブリッジし、継続的な監視を保証し、脅威識別を強化する。
論文 参考訳(メタデータ) (2024-11-09T13:03:29Z) - Cabin: Confining Untrusted Programs within Confidential VMs [13.022056111810599]
機密コンピューティングは、信頼できないクラウドから機密性の高い計算を保護します。
CVMは大規模で脆弱なオペレーティングシステムカーネルを伴い、カーネルの弱点を悪用する攻撃を受けやすい。
本研究では、最新のAMD SEV-SNP技術を利用したゲストVM内での独立した実行フレームワークであるCabinを提案する。
論文 参考訳(メタデータ) (2024-07-17T06:23:28Z) - EmInspector: Combating Backdoor Attacks in Federated Self-Supervised Learning Through Embedding Inspection [53.25863925815954]
フェデレートされた自己教師付き学習(FSSL)は、クライアントの膨大な量の未ラベルデータの利用を可能にする、有望なパラダイムとして登場した。
FSSLはアドバンテージを提供するが、バックドア攻撃に対する感受性は調査されていない。
ローカルモデルの埋め込み空間を検査し,悪意のあるクライアントを検知する埋め込み検査器(EmInspector)を提案する。
論文 参考訳(メタデータ) (2024-05-21T06:14:49Z) - Got Root? A Linux Priv-Esc Benchmark [3.11537581064266]
Linuxシステムは、現代のコンピューティング環境のインフラに不可欠なものである。
脆弱性のあるシステムのベンチマークセットは、特権エスカレーション技術の有効性を評価する上で非常に重要である。
論文 参考訳(メタデータ) (2024-05-03T14:04:51Z) - Towards a Near-real-time Protocol Tunneling Detector based on Machine Learning Techniques [0.0]
本稿では,機械学習技術を用いて企業のネットワークトラフィックをほぼリアルタイムで検査するプロトコルトンネル検出器のプロトタイプを提案する。
検出器は暗号化されていないネットワークフローを監視し、起こりうる攻撃や異常を検出する特徴を抽出する。
その結果、全体的な精度は97.1%であり、F1スコアは95.6%である。
論文 参考訳(メタデータ) (2023-09-22T09:08:43Z) - The Best Defense is a Good Offense: Adversarial Augmentation against
Adversarial Attacks [91.56314751983133]
A5$は、手元の入力に対する攻撃が失敗することを保証するために防御的摂動を構築するためのフレームワークである。
我々は,地上の真理ラベルを無視するロバスト化ネットワークを用いて,実機での防御強化を効果的に示す。
また、A5$を適用して、確実に堅牢な物理オブジェクトを作成する方法も示します。
論文 参考訳(メタデータ) (2023-05-23T16:07:58Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Physical Adversarial Attack meets Computer Vision: A Decade Survey [55.38113802311365]
本稿では,身体的敵意攻撃の概要を概観する。
本研究は,身体的敵意攻撃の性能を体系的に評価する第一歩を踏み出した。
提案する評価基準であるhiPAAは6つの視点から構成される。
論文 参考訳(メタデータ) (2022-09-30T01:59:53Z) - Security Orchestration, Automation, and Response Engine for Deployment
of Behavioural Honeypots [0.0]
セキュリティオーケストレーション、自動化、レスポンス(SOAR)エンジンは、攻撃者の振る舞いに基づいて、内部ネットワークインフラストラクチャ内に独自のハニーポットを動的にデプロイする。
ネットワーク内のハニーポットに対するボットネットトラフィックとDDOS攻撃の存在を、マルウェア収集システムとともに検出する。
論文 参考訳(メタデータ) (2022-01-14T07:57:12Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z) - A Self-supervised Approach for Adversarial Robustness [105.88250594033053]
敵対的な例は、ディープニューラルネットワーク(DNN)ベースの視覚システムにおいて破滅的な誤りを引き起こす可能性がある。
本稿では,入力空間における自己教師型対向学習機構を提案する。
これは、反逆攻撃に対する強力な堅牢性を提供する。
論文 参考訳(メタデータ) (2020-06-08T20:42:39Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。