論文の概要: SHIELD: Secure Host-Independent Extensible Logging for Tamper-Proof Detection and Real-Time Mitigation of Ransomware Threats
- arxiv url: http://arxiv.org/abs/2501.16619v2
- Date: Mon, 14 Apr 2025 18:06:35 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-04-16 19:16:12.492525
- Title: SHIELD: Secure Host-Independent Extensible Logging for Tamper-Proof Detection and Real-Time Mitigation of Ransomware Threats
- Title(参考訳): ShiELD: タンパ証明検出のためのセキュアホスト非依存拡張ロギングとランサムウェア脅威のリアルタイム軽減
- Authors: Md Raz, P. V. Sai Charan, Prashanth Krishnamurthy, Farshad Khorrami, Ramesh Karri,
- Abstract要約: 低レベルのモニタリングとネットワークブロックデバイス(NBD)技術を活用して,ディスクアクティビティの連続観察のためのオフホスト,タンパー保護計測を行うメトリクス取得フレームワークShiELDを紹介した。
私たちは、ディスクアクションの頻度に基づいて集約された単純なメトリクスとともに、深い機能を採用しています。
コンセプションのデプロイでは、ランサムウェア検出後の悪質なディスク操作を最小限のファイル損失とメモリ破損で停止させることにより、これらのメトリクスでトレーニングされたモデルを用いてリアルタイムな緩和を実演する。
- 参考スコア(独自算出の注目度): 17.861324495723487
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Ransomware's escalating sophistication necessitates tamper-resistant, off-host detection solutions that capture deep disk activity beyond the reach of a compromised operating system while overcoming evasion and obfuscation techniques. To address this, we introduce SHIELD: a metric acquisition framework leveraging low-level filesystem monitoring and Network Block Device (NBD) technology to provide off-host, tamper-proof measurements for continuous observation of disk activity exhibited by software executing on a target device. We employ Shield within a detection architecture leveraging deep filesystem features along with simplified metrics aggregated based on frequency of disk actions, making the metrics impervious to obfuscation while avoiding reliance on vulnerable host-based logs. We evaluate the efficacy of these metrics through extensive experiments with both binary (benign vs. malicious behavior) and multiclass (ransomware strain identification) classifiers and confirm that our metrics yield high accuracy across diverse threat profiles, including intermittent or partial encryption. In a proof-of-concept deployment, we demonstrate real-time mitigation using models trained on these metrics by halting malicious disk operations after ransomware detection with minimum file loss and memory corruption. We also show that hardware-only features collected independently of OS or network stack retain high detection effectiveness, verifying feasibility of embedding the proposed pipeline in a SATA controller ASIC or FPGA for next-generation, disk-centric defenses that combine filesystem insight with inherent off-host isolation.
- Abstract(参考訳): ランサムウェアのエスカレート技術は、回避と難読化技術を克服しつつ、妥協されたオペレーティングシステムの範囲を超えてディープディスクのアクティビティをキャプチャする、タンパー耐性のオフホスト検出ソリューションを必要とする。
そこで本研究では、低レベルのファイルシステム監視とネットワークブロックデバイス(NBD)技術を活用して、ソフトウェアがターゲットデバイス上で実行しているディスクアクティビティの連続的な監視を行うための、オフホスト、タンパー保護計測を行うメトリクス取得フレームワークShiELDを紹介する。
私たちは、ディスクアクションの頻度に基づいて集約された単純化されたメトリクスとともに、ディープファイルシステム機能を活用した検出アーキテクチャ内にShieldを採用し、脆弱なホストベースのログへの依存を避けながら難読化を回避します。
我々は,これらの指標の有効性を,バイナリ(良性対悪意行動)とマルチクラス(ランサムウェアのひずみ識別)の分類器を用いた広範囲な実験により評価し,間欠的・部分的暗号化を含む多様な脅威プロファイルに対して高い精度が得られることを確認した。
コンセプションのデプロイでは、ランサムウェア検出後の悪質なディスク操作を最小限のファイル損失とメモリ破損で停止させることにより、これらのメトリクスでトレーニングされたモデルを用いてリアルタイムな緩和を実演する。
また、OSやネットワークスタックとは独立して収集されたハードウェアのみの機能によって高い検出効率が保たれており、ファイルシステムのインサイトと固有のオフホスト分離を組み合わせた次世代のディスク中心ディフェンスのためのSATAコントローラASICやFPGAにパイプラインを組み込むことが可能であることを示す。
関連論文リスト
- ROFBS$α$: Real Time Backup System Decoupled from ML Based Ransomware Detection [0.0]
本研究では,機械学習に基づくランサムウェア検出の遅延に対処する新しいディフェンスアーキテクチャであるROFBS$alpha$を紹介する。
ROFBS(Real Time Open File Backup System)は、バックアップ操作と検出タスクを分離する非同期設計を採用しています。
論文 参考訳(メタデータ) (2025-04-19T03:36:01Z) - SPECTRE: A Hybrid System for an Adaptative and Optimised Cyber Threats Detection, Response and Investigation in Volatile Memory [0.0]
本研究は,脅威検出,調査,可視化の促進を目的としたモジュール型サイバーインシデント対応システムであるSPECTREを紹介する。
認証ダンピングや悪意のあるプロセスインジェクションといった現実的な攻撃シナリオを安全に再現し、制御された実験を行う。
SPECTREの高度な視覚化技術は、生のメモリデータを実用的な洞察に変換し、Red、Blue、Purpleのチームが戦略を洗練し、脅威に効果的に対応できるようにする。
論文 参考訳(メタデータ) (2025-01-07T16:05:27Z) - On the Generalizability of Machine Learning-based Ransomware Detection in Block Storage [0.0]
ランサムウェアの活動を特定するためのIO操作を効率的に抽出・解析できるカーネルベースのフレームワークを提案する。
本手法では,MLモデルに最適化された計算軽量な特徴群を用いて,悪質な活動から悪質な活動を正確に識別する。
経験的検証により,決定木に基づくモデルが極めて有効であることが判明した。
論文 参考訳(メタデータ) (2024-12-30T17:02:37Z) - Enhancing IoT Malware Detection through Adaptive Model Parallelism and Resource Optimization [0.6856683556201506]
本研究では,IoTデバイスに適したマルウェア検出手法を提案する。
リソースの可用性、進行中のワークロード、通信コストに基づいて、マルウェア検出タスクはデバイス上で動的に割り当てられるか、隣接するIoTノードにオフロードされる。
実験結果から,本手法はデバイス上での推測に比べて9.8倍の高速化を実現していることがわかった。
論文 参考訳(メタデータ) (2024-04-12T20:51:25Z) - SISSA: Real-time Monitoring of Hardware Functional Safety and
Cybersecurity with In-vehicle SOME/IP Ethernet Traffic [49.549771439609046]
本稿では,車内機能安全とサイバーセキュリティをモデル化・解析するためのSOME/IP通信トラフィックベースアプローチであるSISSAを提案する。
具体的には、SISSAはWeibullディストリビューションでハードウェア障害をモデル化し、SOME/IP通信に対する5つの潜在的な攻撃に対処する。
広範囲な実験結果から,SISSAの有効性と有効性が確認された。
論文 参考訳(メタデータ) (2024-02-21T03:31:40Z) - Fight Hardware with Hardware: System-wide Detection and Mitigation of Side-Channel Attacks using Performance Counters [45.493130647468675]
キャッシュベースのサイドチャネル攻撃を悪用しようとする悪意のあるアプリケーションをシステム全体で検出するカーネルレベルのインフラを提案する。
このインフラストラクチャは、マシン上で動作するすべてのアプリケーションから実行時に情報を集めるために、ハードウェアパフォーマンスカウンタに依存している。
これらの測定から高レベルの検出指標が導出され、悪意のあるアプリケーションを迅速に検出する可能性の最大化が図られる。
論文 参考訳(メタデータ) (2024-02-18T15:45:38Z) - GuardFS: a File System for Integrated Detection and Mitigation of Linux-based Ransomware [8.576433180938004]
GuardFSは、ランサムウェアの検出と緩和を統合するファイルシステムベースのアプローチである。
bespokeオーバーレイファイルシステムを使用して、ファイルにアクセスする前にデータを抽出する。
このデータに基づいてトレーニングされたモデルは、ファイルシステムへのアクセスを難なくし、遅延し、追跡する3つの新しい防御構成によって使用される。
論文 参考訳(メタデータ) (2024-01-31T15:33:29Z) - Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - Host-Based Network Intrusion Detection via Feature Flattening and
Two-stage Collaborative Classifier [6.04077629908308]
NIDSとHIDSを組み合わせたハイブリッドネットワーク侵入検知システムを提案する。
ネットワーク侵入を識別するために、2段階のMLアルゴリズムをデプロイする2段階の協調分類器が導入された。
提案手法は、CICIDS 2018とNDSec-1という、よく知られた2つのデータセットにまたがって一般化される。
論文 参考訳(メタデータ) (2023-06-15T19:09:00Z) - A survey on hardware-based malware detection approaches [45.24207460381396]
ハードウェアベースのマルウェア検出アプローチは、ハードウェアパフォーマンスカウンタと機械学習技術を活用する。
このアプローチを慎重に分析し、最も一般的な方法、アルゴリズム、ツール、および輪郭を形成するデータセットを解明します。
この議論は、協調的有効性のための混合ハードウェアとソフトウェアアプローチの構築、ハードウェア監視ユニットの不可欠な拡張、ハードウェアイベントとマルウェアアプリケーションの間の相関関係の理解を深めている。
論文 参考訳(メタデータ) (2023-03-22T13:00:41Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Task-Oriented Communications for NextG: End-to-End Deep Learning and AI
Security Aspects [78.84264189471936]
NextG通信システムは,タスク指向通信などのタスクを確実に実行するために,この設計パラダイムのシフトを探求し始めている。
無線信号分類はNextG Radio Access Network (RAN) のタスクであり、エッジデバイスはスペクトル認識のための無線信号を収集し、信号ラベルを識別する必要があるNextGベースステーション(gNodeB)と通信する。
エッジデバイスとgNodeB用のエンコーダデコーダ対として、送信機、受信機、および分類器機能を共同で訓練することで、タスク指向通信を考える。
論文 参考訳(メタデータ) (2022-12-19T17:54:36Z) - Mate! Are You Really Aware? An Explainability-Guided Testing Framework
for Robustness of Malware Detectors [49.34155921877441]
マルウェア検出装置のロバスト性を示すための説明可能性誘導型およびモデルに依存しないテストフレームワークを提案する。
次に、このフレームワークを使用して、操作されたマルウェアを検出する最先端のマルウェア検知器の能力をテストする。
我々の発見は、現在のマルウェア検知器の限界と、その改善方法に光を当てた。
論文 参考訳(メタデータ) (2021-11-19T08:02:38Z) - Multi-Source Data Fusion for Cyberattack Detection in Power Systems [1.8914160585516038]
複数のデータソースからの情報を融合することで,サイバーインシデントの発生を識別し,偽陽性を低減できることが示されている。
我々は、サイバー物理電力システムテストベッドでIDSを訓練するためのマルチソースデータ融合を行う。
提案するデータ融合アプリケーションを用いて偽データとコマンドインジェクションに基づく中間攻撃を推測する。
論文 参考訳(メタデータ) (2021-01-18T06:34:45Z) - No Need to Know Physics: Resilience of Process-based Model-free Anomaly
Detection for Industrial Control Systems [95.54151664013011]
本稿では,システムの物理的特性に反する逆スプーフ信号を生成するための新しい枠組みを提案する。
トップセキュリティカンファレンスで公表された4つの異常検知器を分析した。
論文 参考訳(メタデータ) (2020-12-07T11:02:44Z) - Open-set Adversarial Defense [93.25058425356694]
オープンセット認識システムは敵攻撃に対して脆弱であることを示す。
本研究の目的は,OSAD(Open-Set Adrial Defense, Open-Set Adrial Defense)機構の必要性である。
本稿はOSAD問題に対する解決策として,OSDN(Open-Set Defense Network)を提案する。
論文 参考訳(メタデータ) (2020-09-02T04:35:33Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。