論文の概要: SHIELD: Secure Host-Independent Extensible Logging for SATA/Network Storage Towards Ransomware Detection
- arxiv url: http://arxiv.org/abs/2501.16619v1
- Date: Tue, 28 Jan 2025 01:33:03 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-01-29 22:09:11.020785
- Title: SHIELD: Secure Host-Independent Extensible Logging for SATA/Network Storage Towards Ransomware Detection
- Title(参考訳): ShiELD: SATA/Networkストレージのセキュアなホスト非依存拡張ロギングによるランサムウェア検出
- Authors: Md Raz, P. V. Sai Charan, Prashanth Krishnamurthy, Farshad Khorrami, Ramesh Karri,
- Abstract要約: ShiELDはFPGAベースのオープンソースSATAとNetwork Block Device技術を利用した検出アーキテクチャである。
ターゲットデバイス上で実行されるソフトウェアのために、ディスクアクティビティを継続的に観察するための、ホスト外、タンパー保護測定を提供する。
ShiELDの堅牢なホスト非依存およびハードウェア支援メトリクスは、検出の基礎であり、プログラムの実行を観察し、ストレージレベルで悪意のあるアクティビティを検出することができる。
- 参考スコア(独自算出の注目度): 17.861324495723487
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: As malware such as ransomware becomes sophisticated, the ability to find and neutralize it requires more robust and tamper-resistant solutions. Current methods rely on data from compromised hosts, lack hardware isolation, and cannot detect emerging threats. To address these limitations, we introduce SHIELD - a detection architecture leveraging FPGA-based open-source SATA and Network Block Device (NBD) technology to provide off-host, tamper-proof measurements for continuous observation of disk activity for software executing on a target device. SHIELD provides three distinct contributions: It (1) develops a framework to obtain and analyze multi-level hardware metrics at NBD, FPGA, and SATA storage levels, and shows their ability to differentiate between harmless and malicious software; (2) Broadens the functionality of an open-source FPGA-driven SATA Host Bus Adapter (HBA) to offer complete data storage capabilities through NBD without relying on the host system; (3) Provides a foundation for using the methodology and metrics in automated machine learning-assisted detection and ASIC integration for advanced mitigation capabilities in data storage devices. SHIELD analyzes 10 benign programs and 10 modern ransomware families to illustrate its capacity for real-time monitoring and use in distinguishing between ransomware and benign software. Experimental evidence shows SHIELD's robust host-independent and hardware-assisted metrics are a basis for detection, allowing to observe program execution and detect malicious activities at the storage level.
- Abstract(参考訳): ランサムウェアのようなマルウェアが高度化するにつれて、それを見つけて中和する能力はより堅牢で改ざんしやすいソリューションを必要とする。
現在のメソッドは、侵入されたホストのデータに依存し、ハードウェアの分離が欠如し、出現する脅威を検出することができない。
FPGAベースのオープンソースSATAおよびNetwork Block Device(NBD)技術を活用した検出アーキテクチャであるShiELDを導入し、ターゲットデバイス上で実行されるソフトウェアのためのディスクアクティビティの連続的な観察のための、オフホスト、タンパー保護計測を行う。
ShiELDは,(1)NBD,FPGA,SATAストレージレベルでのマルチレベルハードウェアメトリクスの取得と分析を行うフレームワークを開発し,害のないソフトウェアと悪意のあるソフトウェアを区別する能力を示す,(2)ホストシステムに依存せずに,NBDを通じて完全なデータストレージ機能を提供する,オープンソースFPGA駆動のSATAホストバスアダプタ(HBA)の機能を広げる,(3)自動機械学習支援検出における方法論とメトリクスの使用基盤と、データストレージデバイスの高度な緩和機能のためのASIC統合を提供する,という,3つの異なるコントリビューションを提供する。
ShiELDは10の良質なプログラムと10のモダンなランサムウェアファミリーを分析し、ランサムウェアと良質なソフトウェアを区別するためのリアルタイムモニタリングと使用能力を説明する。
実験的な証拠は、ShiELDの堅牢なホスト非依存およびハードウェア支援メトリクスが検出の基礎であり、プログラムの実行を観察し、ストレージレベルで悪意のあるアクティビティを検出することができることを示している。
関連論文リスト
- ROFBS$α$: Real Time Backup System Decoupled from ML Based Ransomware Detection [0.0]
本研究では,機械学習に基づくランサムウェア検出の遅延に対処する新しいディフェンスアーキテクチャであるROFBS$alpha$を紹介する。
ROFBS(Real Time Open File Backup System)は、バックアップ操作と検出タスクを分離する非同期設計を採用しています。
論文 参考訳(メタデータ) (2025-04-19T03:36:01Z) - SPECTRE: A Hybrid System for an Adaptative and Optimised Cyber Threats Detection, Response and Investigation in Volatile Memory [0.0]
本研究は,脅威検出,調査,可視化の促進を目的としたモジュール型サイバーインシデント対応システムであるSPECTREを紹介する。
認証ダンピングや悪意のあるプロセスインジェクションといった現実的な攻撃シナリオを安全に再現し、制御された実験を行う。
SPECTREの高度な視覚化技術は、生のメモリデータを実用的な洞察に変換し、Red、Blue、Purpleのチームが戦略を洗練し、脅威に効果的に対応できるようにする。
論文 参考訳(メタデータ) (2025-01-07T16:05:27Z) - On the Generalizability of Machine Learning-based Ransomware Detection in Block Storage [0.0]
ランサムウェアの活動を特定するためのIO操作を効率的に抽出・解析できるカーネルベースのフレームワークを提案する。
本手法では,MLモデルに最適化された計算軽量な特徴群を用いて,悪質な活動から悪質な活動を正確に識別する。
経験的検証により,決定木に基づくモデルが極めて有効であることが判明した。
論文 参考訳(メタデータ) (2024-12-30T17:02:37Z) - Enhancing IoT Malware Detection through Adaptive Model Parallelism and Resource Optimization [0.6856683556201506]
本研究では,IoTデバイスに適したマルウェア検出手法を提案する。
リソースの可用性、進行中のワークロード、通信コストに基づいて、マルウェア検出タスクはデバイス上で動的に割り当てられるか、隣接するIoTノードにオフロードされる。
実験結果から,本手法はデバイス上での推測に比べて9.8倍の高速化を実現していることがわかった。
論文 参考訳(メタデータ) (2024-04-12T20:51:25Z) - SISSA: Real-time Monitoring of Hardware Functional Safety and
Cybersecurity with In-vehicle SOME/IP Ethernet Traffic [49.549771439609046]
本稿では,車内機能安全とサイバーセキュリティをモデル化・解析するためのSOME/IP通信トラフィックベースアプローチであるSISSAを提案する。
具体的には、SISSAはWeibullディストリビューションでハードウェア障害をモデル化し、SOME/IP通信に対する5つの潜在的な攻撃に対処する。
広範囲な実験結果から,SISSAの有効性と有効性が確認された。
論文 参考訳(メタデータ) (2024-02-21T03:31:40Z) - Fight Hardware with Hardware: System-wide Detection and Mitigation of Side-Channel Attacks using Performance Counters [45.493130647468675]
キャッシュベースのサイドチャネル攻撃を悪用しようとする悪意のあるアプリケーションをシステム全体で検出するカーネルレベルのインフラを提案する。
このインフラストラクチャは、マシン上で動作するすべてのアプリケーションから実行時に情報を集めるために、ハードウェアパフォーマンスカウンタに依存している。
これらの測定から高レベルの検出指標が導出され、悪意のあるアプリケーションを迅速に検出する可能性の最大化が図られる。
論文 参考訳(メタデータ) (2024-02-18T15:45:38Z) - GuardFS: a File System for Integrated Detection and Mitigation of Linux-based Ransomware [8.576433180938004]
GuardFSは、ランサムウェアの検出と緩和を統合するファイルシステムベースのアプローチである。
bespokeオーバーレイファイルシステムを使用して、ファイルにアクセスする前にデータを抽出する。
このデータに基づいてトレーニングされたモデルは、ファイルシステムへのアクセスを難なくし、遅延し、追跡する3つの新しい防御構成によって使用される。
論文 参考訳(メタデータ) (2024-01-31T15:33:29Z) - Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - Host-Based Network Intrusion Detection via Feature Flattening and
Two-stage Collaborative Classifier [6.04077629908308]
NIDSとHIDSを組み合わせたハイブリッドネットワーク侵入検知システムを提案する。
ネットワーク侵入を識別するために、2段階のMLアルゴリズムをデプロイする2段階の協調分類器が導入された。
提案手法は、CICIDS 2018とNDSec-1という、よく知られた2つのデータセットにまたがって一般化される。
論文 参考訳(メタデータ) (2023-06-15T19:09:00Z) - A survey on hardware-based malware detection approaches [45.24207460381396]
ハードウェアベースのマルウェア検出アプローチは、ハードウェアパフォーマンスカウンタと機械学習技術を活用する。
このアプローチを慎重に分析し、最も一般的な方法、アルゴリズム、ツール、および輪郭を形成するデータセットを解明します。
この議論は、協調的有効性のための混合ハードウェアとソフトウェアアプローチの構築、ハードウェア監視ユニットの不可欠な拡張、ハードウェアイベントとマルウェアアプリケーションの間の相関関係の理解を深めている。
論文 参考訳(メタデータ) (2023-03-22T13:00:41Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Task-Oriented Communications for NextG: End-to-End Deep Learning and AI
Security Aspects [78.84264189471936]
NextG通信システムは,タスク指向通信などのタスクを確実に実行するために,この設計パラダイムのシフトを探求し始めている。
無線信号分類はNextG Radio Access Network (RAN) のタスクであり、エッジデバイスはスペクトル認識のための無線信号を収集し、信号ラベルを識別する必要があるNextGベースステーション(gNodeB)と通信する。
エッジデバイスとgNodeB用のエンコーダデコーダ対として、送信機、受信機、および分類器機能を共同で訓練することで、タスク指向通信を考える。
論文 参考訳(メタデータ) (2022-12-19T17:54:36Z) - Mate! Are You Really Aware? An Explainability-Guided Testing Framework
for Robustness of Malware Detectors [49.34155921877441]
マルウェア検出装置のロバスト性を示すための説明可能性誘導型およびモデルに依存しないテストフレームワークを提案する。
次に、このフレームワークを使用して、操作されたマルウェアを検出する最先端のマルウェア検知器の能力をテストする。
我々の発見は、現在のマルウェア検知器の限界と、その改善方法に光を当てた。
論文 参考訳(メタデータ) (2021-11-19T08:02:38Z) - Multi-Source Data Fusion for Cyberattack Detection in Power Systems [1.8914160585516038]
複数のデータソースからの情報を融合することで,サイバーインシデントの発生を識別し,偽陽性を低減できることが示されている。
我々は、サイバー物理電力システムテストベッドでIDSを訓練するためのマルチソースデータ融合を行う。
提案するデータ融合アプリケーションを用いて偽データとコマンドインジェクションに基づく中間攻撃を推測する。
論文 参考訳(メタデータ) (2021-01-18T06:34:45Z) - No Need to Know Physics: Resilience of Process-based Model-free Anomaly
Detection for Industrial Control Systems [95.54151664013011]
本稿では,システムの物理的特性に反する逆スプーフ信号を生成するための新しい枠組みを提案する。
トップセキュリティカンファレンスで公表された4つの異常検知器を分析した。
論文 参考訳(メタデータ) (2020-12-07T11:02:44Z) - Open-set Adversarial Defense [93.25058425356694]
オープンセット認識システムは敵攻撃に対して脆弱であることを示す。
本研究の目的は,OSAD(Open-Set Adrial Defense, Open-Set Adrial Defense)機構の必要性である。
本稿はOSAD問題に対する解決策として,OSDN(Open-Set Defense Network)を提案する。
論文 参考訳(メタデータ) (2020-09-02T04:35:33Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。