論文の概要: Valkyrie: A Response Framework to Augment Runtime Detection of Time-Progressive Attacks
- arxiv url: http://arxiv.org/abs/2504.15447v1
- Date: Mon, 21 Apr 2025 21:30:49 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-01 01:20:54.234273
- Title: Valkyrie: A Response Framework to Augment Runtime Detection of Time-Progressive Attacks
- Title(参考訳): Valkyrie: タイムプログレッシブアタックのランタイム検出を強化するためのレスポンスフレームワーク
- Authors: Nikhilesh Singh, Chester Rebeiro,
- Abstract要約: サイバー攻撃を検出する一般的なアプローチは、リアルタイムでシステムを監視し、悪意のある活動が起こっていることを識別することである。
偽陽性はコンピュータシステムに有害な影響を与えるため、正当な操作の中断と生産性の低下につながる可能性がある。
検出後応答で既存のランタイム検出器を拡張可能なフレームワークであるValkyrieを紹介する。
- 参考スコア(独自算出の注目度): 4.680737055399071
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: A popular approach to detect cyberattacks is to monitor systems in real-time to identify malicious activities as they occur. While these solutions aim to detect threats early, minimizing damage, they suffer from a significant challenge due to the presence of false positives. False positives have a detrimental impact on computer systems, which can lead to interruptions of legitimate operations and reduced productivity. Most contemporary works tend to use advanced Machine Learning and AI solutions to address this challenge. Unfortunately, false positives can, at best, be reduced but not eliminated. In this paper, we propose an alternate approach that focuses on reducing the impact of false positives rather than eliminating them. We introduce Valkyrie, a framework that can enhance any existing runtime detector with a post-detection response. Valkyrie is designed for time-progressive attacks, such as micro-architectural attacks, rowhammer, ransomware, and cryptominers, that achieve their objectives incrementally using system resources. As soon as an attack is detected, Valkyrie limits the allocated computing resources, throttling the attack, until the detector's confidence is sufficiently high to warrant a more decisive action. For a false positive, limiting the system resources only results in a small increase in execution time. On average, the slowdown incurred due to false positives is less than 1% for single-threaded programs and 6.7% for multi-threaded programs. On the other hand, attacks like rowhammer are prevented, while the potency of micro-architectural attacks, ransomware, and cryptominers is greatly reduced.
- Abstract(参考訳): サイバー攻撃を検出する一般的なアプローチは、リアルタイムでシステムを監視し、悪意のある活動が起こっていることを識別することである。
これらの解決策は、早期に脅威を検知し、損害を最小限に抑えることを目的としているが、偽陽性の存在による重大な課題に悩まされている。
偽陽性はコンピュータシステムに有害な影響を与えるため、正当な操作の中断と生産性の低下につながる可能性がある。
現代のほとんどの作品は、この課題に対処するために高度な機械学習とAIソリューションを使用する傾向があります。
残念なことに、偽陽性は、せいぜい減少するが排除しない。
本稿では,偽陽性の影響を減らすことに焦点を当てた代替手法を提案する。
検出後応答で既存のランタイム検出器を拡張可能なフレームワークであるValkyrieを紹介する。
Valkyrieは、マイクロアーキテクチャーアタック、ローハンマー、ランサムウェア、暗号マイニングなど、システムのリソースを段階的に活用する時間的プログレッシブアタックのために設計されている。
攻撃が検出されるとすぐに、ヴァルキーリーは割り当てられた計算資源を制限し、攻撃を妨害し、検出器の信頼性が十分高く、より決定的なアクションを保証できる。
偽陽性の場合、システムリソースの制限は実行時間の短縮にしかならない。
偽陽性による遅延は、シングルスレッドプログラムでは1%未満、マルチスレッドプログラムでは6.7%である。
一方、ローハンマーのような攻撃は防止され、マイクロアーキテクチャーアタックやランサムウェア、暗号通貨の有効性が大幅に低下する。
関連論文リスト
- MELON: Indirect Prompt Injection Defense via Masked Re-execution and Tool Comparison [60.30753230776882]
LLMエージェントは間接的プロンプトインジェクション(IPI)攻撃に対して脆弱である。
我々は新しいIPI防御であるMELONを提示する。
MELONは攻撃防止と実用保存の両方においてSOTA防御に優れていた。
論文 参考訳(メタデータ) (2025-02-07T18:57:49Z) - ActMiner: Applying Causality Tracking and Increment Aligning for Graph-based Cyber Threat Hunting [13.402212544016287]
証明グラフに基づく既存の脅威狩りシステムは、高い偽陰性、高い偽陽性、低い効率の課題に直面している。
本稿では,記述グラフ上のサイバー脅威インテリジェンスレポートの正確な関係からクエリグラフを構築するActorminerを提案する。
アクティナーは偽陽性を39.1%減らし、偽陰性をすべて排除し、敵の攻撃を効果的に阻止することを示した。
論文 参考訳(メタデータ) (2025-01-10T08:53:54Z) - Efficient Backdoor Defense in Multimodal Contrastive Learning: A Token-Level Unlearning Method for Mitigating Threats [52.94388672185062]
本稿では,機械学習という概念を用いて,バックドアの脅威に対する効果的な防御機構を提案する。
これは、モデルがバックドアの脆弱性を迅速に学習するのを助けるために、小さな毒のサンプルを戦略的に作成することを必要とする。
バックドア・アンラーニング・プロセスでは,新しいトークン・ベースの非ラーニング・トレーニング・システムを提案する。
論文 参考訳(メタデータ) (2024-09-29T02:55:38Z) - SEEP: Training Dynamics Grounds Latent Representation Search for Mitigating Backdoor Poisoning Attacks [53.28390057407576]
現代のNLPモデルは、様々なソースから引き出された公開データセットでしばしば訓練される。
データ中毒攻撃は、攻撃者が設計した方法でモデルの振る舞いを操作できる。
バックドア攻撃に伴うリスクを軽減するために、いくつかの戦略が提案されている。
論文 参考訳(メタデータ) (2024-05-19T14:50:09Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - PAD: Towards Principled Adversarial Malware Detection Against Evasion
Attacks [17.783849474913726]
本稿では,PAD(Principled Adversarial Malware Detection)と呼ばれる新しい対向学習フレームワークを提案する。
PADは、マルウェア検出装置を敵から守るために、分布的に離散的な摂動を定量化する学習可能な凸測定を基礎としている。
PADは、83.45%以上の精度で、27の回避攻撃に対するMLベースのマルウェア検出を強化できる。
VirusTotalの多くのアンチマルウェアスキャナーと、現実的な敵のマルウェアとを一致または性能で比較する。
論文 参考訳(メタデータ) (2023-02-22T12:24:49Z) - Illusory Attacks: Information-Theoretic Detectability Matters in Adversarial Attacks [76.35478518372692]
エプシロン・イリューソリー(epsilon-illusory)は、シーケンシャルな意思決定者に対する敵対的攻撃の新たな形態である。
既存の攻撃と比較して,エプシロン・イリューソリーの自動検出は極めて困難である。
以上の結果から, より優れた異常検知器, 効果的なハードウェアおよびシステムレベルの防御の必要性が示唆された。
論文 参考訳(メタデータ) (2022-07-20T19:49:09Z) - ROOM: Adversarial Machine Learning Attacks Under Real-Time Constraints [3.042299765078767]
オフラインコンポーネントがオンラインアルゴリズムのウォームアップにどのように役立つのかを示す。
本稿では,このようなリアルタイム対向攻撃を支援するために,リアルタイム制約下で対向雑音をどうやって生成するかという問題を紹介する。
論文 参考訳(メタデータ) (2022-01-05T14:03:26Z) - Towards Adversarial Patch Analysis and Certified Defense against Crowd
Counting [61.99564267735242]
安全クリティカルな監視システムの重要性から、群衆のカウントは多くの注目を集めています。
近年の研究では、ディープニューラルネットワーク(DNN)の手法が敵の攻撃に弱いことが示されている。
群衆カウントモデルのロバスト性を評価するために,Momentumを用いた攻撃戦略としてAdversarial Patch Attackを提案する。
論文 参考訳(メタデータ) (2021-04-22T05:10:55Z) - Adversarial Deep Ensemble: Evasion Attacks and Defenses for Malware
Detection [8.551227913472632]
悪意のある機能を損なうことなく、マルウェアの例を妨害する新たな攻撃手法を提案する。
このことは、ディープニューラルネットワークのアンサンブルを強化するために、敵のトレーニングの新たなインスタンス化につながる。
2つの実用的なデータセットに対する26の異なる攻撃に対して,Androidマルウェア検出器を用いた防御評価を行った。
論文 参考訳(メタデータ) (2020-06-30T05:56:33Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。