論文の概要: Fingerprinting of Machines in Critical Systems for Integrity Monitoring and Verification
- arxiv url: http://arxiv.org/abs/2412.16595v1
- Date: Sat, 21 Dec 2024 12:00:33 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-12-24 15:55:20.370947
- Title: Fingerprinting of Machines in Critical Systems for Integrity Monitoring and Verification
- Title(参考訳): 積分モニタリングと検証のための臨界システムにおける機械のフィンガープリント
- Authors: Prakhar Paliwal, Arjun Sable, Manjesh K. Hanawal,
- Abstract要約: 定期的なセキュリティ評価の間に生じるセキュリティ侵害の根本原因を特定することはますます困難になっている。
本稿では,この問題に対処する上で,システムフィンガープリントの基本的な重要性について検討する。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: As cyber threats continue to evolve and diversify, it has become increasingly challenging to identify the root causes of security breaches that occur between periodic security assessments. This paper explores the fundamental importance of system fingerprinting as a proactive and effective approach to addressing this issue. By capturing a comprehensive host's fingerprint, including hardware-related details, file hashes, and kernel-level information, during periods of system cleanliness, a historical record is established. This historical record provides valuable insights into system changes and assists in understanding the factors contributing to a security breach. We develop a tool to capture and store these fingerprints securely, leveraging the advanced security features. Our approach presents a robust solution to address the constantly evolving cyber threat landscape, thereby safeguarding the integrity and security of critical systems.
- Abstract(参考訳): サイバー脅威が進化し多様化を続けるにつれ、定期的なセキュリティアセスメントの間に発生するセキュリティ侵害の根本原因を特定することはますます困難になっている。
本稿では,この問題に対処する上で,システムフィンガープリントの基本的な重要性について検討する。
ハードウェア関連の詳細、ファイルハッシュ、カーネルレベルの情報を含む包括的ホストの指紋を捕捉することにより、システムクリーン化の期間に歴史的な記録が確立される。
この歴史的な記録は、システム変更に関する貴重な洞察を提供し、セキュリティ侵害に寄与する要因を理解するのに役立ちます。
我々は、高度なセキュリティ機能を活用して、これらの指紋を安全にキャプチャして保存するツールを開発した。
我々のアプローチは、絶えず進化するサイバー脅威の状況に対処する堅牢なソリューションを示し、それによってクリティカルシステムの完全性とセキュリティを保護する。
関連論文リスト
- Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Rethinking the Vulnerabilities of Face Recognition Systems:From a Practical Perspective [53.24281798458074]
顔認識システム(FRS)は、監視やユーザー認証を含む重要なアプリケーションにますます統合されている。
最近の研究によると、FRSの脆弱性は敵(例えば、敵パッチ攻撃)やバックドア攻撃(例えば、データ中毒の訓練)であることが明らかになっている。
論文 参考訳(メタデータ) (2024-05-21T13:34:23Z) - The MESA Security Model 2.0: A Dynamic Framework for Mitigating Stealth Data Exfiltration [0.0]
ステルスデータ流出は、隠蔽侵入、拡張された検出不能、機密データの不正な拡散を特徴とする重要なサイバー脅威である。
以上の結果から,従来の防衛戦略はこれらの高度な脅威に対処するには不十分であることが判明した。
この複雑な風景をナビゲートする上で、潜在的な脅威を予測し、防衛を継続的に更新することが重要です。
論文 参考訳(メタデータ) (2024-05-17T16:14:45Z) - Securing the Invisible Thread: A Comprehensive Analysis of BLE Tracker Security in Apple AirTags and Samsung SmartTags [0.0]
本研究は,Bluetooth Low Energy (BLE) トラッキングシステムにおけるセキュリティ環境の詳細な解析を行う。
我々の調査は、物理的な改ざん、ファームウェアの悪用、信号の盗聴、盗聴、妨害、アプリセキュリティの欠陥、Bluetoothセキュリティの弱点、位置情報の盗聴、所有者デバイスへの脅威、クラウド関連の脆弱性など、幅広い攻撃ベクトルを横断している。
論文 参考訳(メタデータ) (2024-01-24T16:50:54Z) - Secure Software Development: Issues and Challenges [0.0]
生活のデジタル化は、人間の問題を解決し、生活の質を向上させることを証明する。
ハッカーたちは、無実の人々のデータを盗み、ID詐欺や詐欺など、そのほかの目的のために利用しようとしている。
セキュアなシステムソフトウェアの目的は、システムライフサイクルを実行することによって、そのようなエクスプロイトが決して起こらないようにすることです。
論文 参考訳(メタデータ) (2023-11-18T09:44:48Z) - Leveraging Traceability to Integrate Safety Analysis Artifacts into the
Software Development Process [51.42800587382228]
安全保証ケース(SAC)は、システムの進化中に維持することが困難である。
本稿では,ソフトウェアトレーサビリティを活用して,関連するシステムアーチファクトを安全解析モデルに接続する手法を提案する。
安全ステークホルダーがシステム変更が安全性に与える影響を分析するのに役立つように、システム変更の合理性を設計する。
論文 参考訳(メタデータ) (2023-07-14T16:03:27Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - Family-Based Fingerprint Analysis: A Position Paper [0.0]
ソフトウェアのミスコンフィグレーションは、Webアプリケーションのセキュリティリスクのトップ10の1つだ。
本稿では,モデル学習と家族分析の原則をソフトウェアフィンガープリントに適用するフレームワークを提案する。
論文 参考訳(メタデータ) (2022-09-27T19:42:49Z) - A System for Automated Open-Source Threat Intelligence Gathering and
Management [53.65687495231605]
SecurityKGはOSCTIの収集と管理を自動化するシステムである。
AIとNLP技術を組み合わせて、脅威行動に関する高忠実な知識を抽出する。
論文 参考訳(メタデータ) (2021-01-19T18:31:35Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。