論文の概要: Poster Abstract: Time Attacks using Kernel Vulnerabilities
- arxiv url: http://arxiv.org/abs/2503.21891v1
- Date: Thu, 27 Mar 2025 18:06:12 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-03-31 19:09:59.444858
- Title: Poster Abstract: Time Attacks using Kernel Vulnerabilities
- Title(参考訳): Poster Abstract: Kernel Vulnerabilitiesを使った時間攻撃
- Authors: Muhammad Abdullah Soomro, Adeel Nasrullah, Fatima Muhammad Anwar,
- Abstract要約: タイムキーピングは現代のコンピューティングの基本的な構成要素であるが、システム時間のセキュリティは見落とされがちな攻撃面であり、重要なシステムは操作に弱いままである。
タイムキーピングは現代のコンピューティングの基本的な構成要素であるが、システム時間のセキュリティは見落とされがちな攻撃面であり、重要なシステムは操作に弱いままである。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Timekeeping is a fundamental component of modern computing; however, the security of system time remains an overlooked attack surface, leaving critical systems vulnerable to manipulation.
- Abstract(参考訳): タイムキーピングは現代のコンピューティングの基本的な構成要素であるが、システム時間のセキュリティは見落とされがちな攻撃面であり、重要なシステムは操作に弱いままである。
関連論文リスト
- MDHP-Net: Detecting an Emerging Time-exciting Threat in IVN [42.74889568823579]
我々は車載ネットワーク(IVN)に対する新たな時間的脅威モデルを特定する。
これらの攻撃は、タイムエキサイティングな効果を示す悪意のあるメッセージを注入し、徐々にネットワークトラフィックを操作して車両の動作を妨害し、安全クリティカルな機能を損なう。
時間的脅威を検出するため,MDHP-Netを導入し,Multi-Dimentional Hawkes Process(MDHP)と時間的・メッセージ的特徴抽出構造を利用した。
論文 参考訳(メタデータ) (2025-04-16T08:41:24Z) - Tit-for-Tat: Safeguarding Large Vision-Language Models Against Jailbreak Attacks via Adversarial Defense [90.71884758066042]
大きな視覚言語モデル(LVLM)は、視覚入力による悪意のある攻撃に対する感受性という、ユニークな脆弱性を導入している。
本稿では,脆弱性発生源からアクティブ防衛機構へ視覚空間を変換するための新しい手法であるESIIIを提案する。
論文 参考訳(メタデータ) (2025-03-14T17:39:45Z) - SoK: State of the time: On Trustworthiness of Digital Clocks [1.4502611532302039]
本研究の目的は,タイミングスタックを敵の操作に脆弱にする問題を総合的に理解することである。
これにより、物理的タイミング成分やデバイス上でのタイムキーピングなど、新たな攻撃面が発見できる。
新たに出現する信頼性の高いタイミングアーキテクチャには欠陥があり,システムセキュリティがより広範なリスクを伴っていることを示す。
論文 参考訳(メタデータ) (2025-02-14T00:37:02Z) - Can't Slow me Down: Learning Robust and Hardware-Adaptive Object Detectors against Latency Attacks for Edge Devices [21.359326502877487]
最近、オブジェクト検出器のリアルタイム処理機能をターゲットに、新しいタイプの遅延攻撃が報告されている。
我々は,この攻撃に対して,暗黙の敵の訓練を通じて防御する試みを行っている。
実験は、リアルタイム処理能力を13ドルFPSから43ドルFPSに復元する防御効果を示す。
論文 参考訳(メタデータ) (2024-12-03T05:00:26Z) - MDHP-Net: Detecting an Emerging Time-exciting Threat in IVN [42.74889568823579]
我々は車載ネットワーク(IVN)に対する新たな時間的脅威モデルを特定する。
これらの攻撃は、タイムエキサイティングな効果を示す悪意のあるメッセージを注入し、徐々にネットワークトラフィックを操作して車両の動作を妨害し、安全クリティカルな機能を損なう。
時間的脅威を検出するため,MDHP-Netを導入し,Multi-Dimentional Hawkes Process(MDHP)と時間的・メッセージ的特徴抽出構造を利用した。
論文 参考訳(メタデータ) (2024-11-15T15:05:01Z) - Time-Aware Face Anti-Spoofing with Rotation Invariant Local Binary Patterns and Deep Learning [50.79277723970418]
模倣攻撃は 不正な識別と その後の攻撃者の認証につながる
顔認識と同様に、模倣攻撃も機械学習で検出できる。
本稿では,未使用の機能と時間認識の深層学習戦略を組み合わせることで,高い分類精度を実現する新しい手法を提案する。
論文 参考訳(メタデータ) (2024-08-27T07:26:10Z) - Enhancing Attack Resilience in Real-Time Systems through Variable Control Task Sampling Rates [2.238622204691961]
各種制御タスクのサンプリングレートに対する有効なスケジュール間の実行時切替を可能にする新しいスケジュール脆弱性解析手法を提案する。
本稿では、リアルタイムシステムにおけるタイミング推定攻撃の成功率を低減するために、固定優先度スケジューラのためのマルチレートアタック・アウェア・ランダム化スケジューリング(MAARS)フレームワークを提案する。
論文 参考訳(メタデータ) (2024-08-01T07:25:15Z) - Principles of Designing Robust Remote Face Anti-Spoofing Systems [60.05766968805833]
本稿では,デジタル攻撃に対する最先端の対面防止手法の脆弱性に光を当てる。
反偽造システムに遭遇する一般的な脅威を包括的に分類する。
論文 参考訳(メタデータ) (2024-06-06T02:05:35Z) - Attention-Based Real-Time Defenses for Physical Adversarial Attacks in
Vision Applications [58.06882713631082]
ディープニューラルネットワークはコンピュータビジョンタスクにおいて優れたパフォーマンスを示すが、現実の敵攻撃に対する脆弱性は深刻なセキュリティ上の懸念を引き起こす。
本稿では、敵チャネルの注意力を利用して、浅いネットワーク層における悪意のある物体を素早く識別・追跡する、効果的な注意に基づく防御機構を提案する。
また、効率的な多フレーム防御フレームワークを導入し、防御性能と計算コストの両方を評価することを目的とした広範な実験を通じて、その有効性を検証した。
論文 参考訳(メタデータ) (2023-11-19T00:47:17Z) - Backdoor Attacks Against Incremental Learners: An Empirical Evaluation
Study [79.33449311057088]
本稿では,11人の典型的なインクリメンタル学習者の3つの学習シナリオに対する中毒ベースのバックドア攻撃に対する高い脆弱性を実証的に明らかにする。
アクティベーションクラスタリングに基づく防御機構は,潜在的なセキュリティリスクを軽減するためのトリガーパターンの検出に有効であることがわかった。
論文 参考訳(メタデータ) (2023-05-28T09:17:48Z) - Towards Automated Classification of Attackers' TTPs by combining NLP
with ML Techniques [77.34726150561087]
我々は,NLP(Natural Language Processing)と,研究におけるセキュリティ情報抽出に使用される機械学習技術の評価と比較を行った。
本研究では,攻撃者の戦術や手法に従って非構造化テキストを自動的に分類するデータ処理パイプラインを提案する。
論文 参考訳(メタデータ) (2022-07-18T09:59:21Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。