論文の概要: SHIELD: Secure Host-Independent Extensible Logging for SATA/Network Storage Towards Ransomware Detection
- arxiv url: http://arxiv.org/abs/2501.16619v1
- Date: Tue, 28 Jan 2025 01:33:03 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-01-29 16:39:54.390585
- Title: SHIELD: Secure Host-Independent Extensible Logging for SATA/Network Storage Towards Ransomware Detection
- Title(参考訳): ShiELD: SATA/Networkストレージのセキュアなホスト非依存拡張ロギングによるランサムウェア検出
- Authors: Md Raz, P. V. Sai Charan, Prashanth Krishnamurthy, Farshad Khorrami, Ramesh Karri,
- Abstract要約: ShiELDはFPGAベースのオープンソースSATAとNetwork Block Device技術を利用した検出アーキテクチャである。
ターゲットデバイス上で実行されるソフトウェアのために、ディスクアクティビティを継続的に観察するための、ホスト外、タンパー保護測定を提供する。
ShiELDの堅牢なホスト非依存およびハードウェア支援メトリクスは、検出の基礎であり、プログラムの実行を観察し、ストレージレベルで悪意のあるアクティビティを検出することができる。
- 参考スコア(独自算出の注目度): 17.861324495723487
- License:
- Abstract: As malware such as ransomware becomes sophisticated, the ability to find and neutralize it requires more robust and tamper-resistant solutions. Current methods rely on data from compromised hosts, lack hardware isolation, and cannot detect emerging threats. To address these limitations, we introduce SHIELD - a detection architecture leveraging FPGA-based open-source SATA and Network Block Device (NBD) technology to provide off-host, tamper-proof measurements for continuous observation of disk activity for software executing on a target device. SHIELD provides three distinct contributions: It (1) develops a framework to obtain and analyze multi-level hardware metrics at NBD, FPGA, and SATA storage levels, and shows their ability to differentiate between harmless and malicious software; (2) Broadens the functionality of an open-source FPGA-driven SATA Host Bus Adapter (HBA) to offer complete data storage capabilities through NBD without relying on the host system; (3) Provides a foundation for using the methodology and metrics in automated machine learning-assisted detection and ASIC integration for advanced mitigation capabilities in data storage devices. SHIELD analyzes 10 benign programs and 10 modern ransomware families to illustrate its capacity for real-time monitoring and use in distinguishing between ransomware and benign software. Experimental evidence shows SHIELD's robust host-independent and hardware-assisted metrics are a basis for detection, allowing to observe program execution and detect malicious activities at the storage level.
- Abstract(参考訳): ランサムウェアのようなマルウェアが高度化するにつれて、それを見つけて中和する能力はより堅牢で改ざんしやすいソリューションを必要とする。
現在のメソッドは、侵入されたホストのデータに依存し、ハードウェアの分離が欠如し、出現する脅威を検出することができない。
FPGAベースのオープンソースSATAおよびNetwork Block Device(NBD)技術を活用した検出アーキテクチャであるShiELDを導入し、ターゲットデバイス上で実行されるソフトウェアのためのディスクアクティビティの連続的な観察のための、オフホスト、タンパー保護計測を行う。
ShiELDは,(1)NBD,FPGA,SATAストレージレベルでのマルチレベルハードウェアメトリクスの取得と分析を行うフレームワークを開発し,害のないソフトウェアと悪意のあるソフトウェアを区別する能力を示す,(2)ホストシステムに依存せずに,NBDを通じて完全なデータストレージ機能を提供する,オープンソースFPGA駆動のSATAホストバスアダプタ(HBA)の機能を広げる,(3)自動機械学習支援検出における方法論とメトリクスの使用基盤と、データストレージデバイスの高度な緩和機能のためのASIC統合を提供する,という,3つの異なるコントリビューションを提供する。
ShiELDは10の良質なプログラムと10のモダンなランサムウェアファミリーを分析し、ランサムウェアと良質なソフトウェアを区別するためのリアルタイムモニタリングと使用能力を説明する。
実験的な証拠は、ShiELDの堅牢なホスト非依存およびハードウェア支援メトリクスが検出の基礎であり、プログラムの実行を観察し、ストレージレベルで悪意のあるアクティビティを検出することができることを示している。
関連論文リスト
- Enhancing IoT Malware Detection through Adaptive Model Parallelism and Resource Optimization [0.6856683556201506]
本研究では,IoTデバイスに適したマルウェア検出手法を提案する。
リソースの可用性、進行中のワークロード、通信コストに基づいて、マルウェア検出タスクはデバイス上で動的に割り当てられるか、隣接するIoTノードにオフロードされる。
実験結果から,本手法はデバイス上での推測に比べて9.8倍の高速化を実現していることがわかった。
論文 参考訳(メタデータ) (2024-04-12T20:51:25Z) - SISSA: Real-time Monitoring of Hardware Functional Safety and
Cybersecurity with In-vehicle SOME/IP Ethernet Traffic [49.549771439609046]
本稿では,車内機能安全とサイバーセキュリティをモデル化・解析するためのSOME/IP通信トラフィックベースアプローチであるSISSAを提案する。
具体的には、SISSAはWeibullディストリビューションでハードウェア障害をモデル化し、SOME/IP通信に対する5つの潜在的な攻撃に対処する。
広範囲な実験結果から,SISSAの有効性と有効性が確認された。
論文 参考訳(メタデータ) (2024-02-21T03:31:40Z) - Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - Discovering Malicious Signatures in Software from Structural
Interactions [7.06449725392051]
本稿では,ディープラーニング,数学的手法,ネットワーク科学を活用する新しいマルウェア検出手法を提案する。
提案手法は静的および動的解析に焦点をあて,LLVM(Lower-Level Virtual Machine)を用いて複雑なネットワーク内のアプリケーションをプロファイリングする。
弊社のアプローチは、マルウェアの検出を大幅に改善し、より正確で効率的なソリューションを提供する。
論文 参考訳(メタデータ) (2023-12-19T23:42:20Z) - A survey on hardware-based malware detection approaches [45.24207460381396]
ハードウェアベースのマルウェア検出アプローチは、ハードウェアパフォーマンスカウンタと機械学習技術を活用する。
このアプローチを慎重に分析し、最も一般的な方法、アルゴリズム、ツール、および輪郭を形成するデータセットを解明します。
この議論は、協調的有効性のための混合ハードウェアとソフトウェアアプローチの構築、ハードウェア監視ユニットの不可欠な拡張、ハードウェアイベントとマルウェアアプリケーションの間の相関関係の理解を深めている。
論文 参考訳(メタデータ) (2023-03-22T13:00:41Z) - Sequential Embedding-based Attentive (SEA) classifier for malware
classification [1.290382979353427]
我々は、最先端自然言語処理(NLP)技術を用いたマルウェア検出のソリューションを考案した。
提案モデルでは,それぞれ99.13パーセント,0.04パーセントの精度とログ損失スコアをベンチマークデータセットで検証した。
論文 参考訳(メタデータ) (2023-02-11T15:48:16Z) - Mate! Are You Really Aware? An Explainability-Guided Testing Framework
for Robustness of Malware Detectors [49.34155921877441]
マルウェア検出装置のロバスト性を示すための説明可能性誘導型およびモデルに依存しないテストフレームワークを提案する。
次に、このフレームワークを使用して、操作されたマルウェアを検出する最先端のマルウェア検知器の能力をテストする。
我々の発見は、現在のマルウェア検知器の限界と、その改善方法に光を当てた。
論文 参考訳(メタデータ) (2021-11-19T08:02:38Z) - Towards AIOps in Edge Computing Environments [60.27785717687999]
本稿では,異種分散環境に適用可能なaiopsプラットフォームのシステム設計について述べる。
高頻度でメトリクスを収集し、エッジデバイス上で特定の異常検出アルゴリズムを直接実行することが可能である。
論文 参考訳(メタデータ) (2021-02-12T09:33:00Z) - Multi-Source Data Fusion for Cyberattack Detection in Power Systems [1.8914160585516038]
複数のデータソースからの情報を融合することで,サイバーインシデントの発生を識別し,偽陽性を低減できることが示されている。
我々は、サイバー物理電力システムテストベッドでIDSを訓練するためのマルチソースデータ融合を行う。
提案するデータ融合アプリケーションを用いて偽データとコマンドインジェクションに基づく中間攻撃を推測する。
論文 参考訳(メタデータ) (2021-01-18T06:34:45Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。