論文の概要: A High-performance Real-time Container File Monitoring Approach Based on Virtual Machine Introspection
- arxiv url: http://arxiv.org/abs/2509.16030v1
- Date: Fri, 19 Sep 2025 14:34:52 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-22 18:18:11.20757
- Title: A High-performance Real-time Container File Monitoring Approach Based on Virtual Machine Introspection
- Title(参考訳): 仮想マシンイントロスペクションに基づく高速リアルタイムコンテナファイル監視手法
- Authors: Kai Tan, Dongyang Zhan, Lin Ye, Hongli Zhang, Binxing Fang, Zhihong Tian,
- Abstract要約: 仮想マシンのイントロスペクションに基づく高性能なコンテナファイル監視手法を提案する。
実験の結果,提案手法はコンテナファイルを効果的に監視し,許容範囲の監視オーバーロードを導入することができることがわかった。
- 参考スコア(独自算出の注目度): 26.336030383615853
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: As cloud computing continues to advance and become an integral part of modern IT infrastructure, container security has emerged as a critical factor in ensuring the smooth operation of cloud-native applications. An attacker can attack the service in the container or even perform the container escape attack by tampering with the files. Monitoring container files is important for APT detection and cyberspace security. Existing file monitoring methods are usually based on host operating system or virtual machine introspection to protect file security in real time. The methods based on the host operating system usually monitor file operations in the host operating system. However, when the container escapes to the host, the host operating system will no longer be secure, so these methods face the problem of weak security. Aiming at the problems of low security and high overload introduced in existing container file monitoring, a high-performance container file monitoring method based on virtual machine introspection is proposed. The experimental results show that the proposed approach can effectively monitor the container files and introduce an acceptable monitoring overload.
- Abstract(参考訳): クラウドコンピューティングが進化し続け、現代のITインフラストラクチャの不可欠な部分になるにつれて、コンテナセキュリティはクラウドネイティブアプリケーションのスムーズな運用を保証する重要な要素として現れています。
攻撃者は、コンテナ内のサービスを攻撃したり、ファイルを改ざんしてコンテナエスケープ攻撃を実行できる。
コンテナファイルの監視は、APT検出とサイバースペースセキュリティにとって重要である。
既存のファイル監視手法は通常、ホストオペレーティングシステムや仮想マシンのイントロスペクションに基づいており、ファイルのセキュリティをリアルタイムで保護している。
ホストオペレーティングシステムに基づくメソッドは通常、ホストオペレーティングシステム内のファイル操作を監視する。
しかしながら、コンテナがホストにエスケープされた場合、ホストオペレーティングシステムはもはや安全ではないため、これらのメソッドはセキュリティの弱い問題に直面します。
既存のコンテナファイル監視で導入された低セキュリティと高負荷の問題を踏まえ,仮想マシンのイントロスペクションに基づく高性能なコンテナファイル監視手法を提案する。
実験の結果,提案手法はコンテナファイルを効果的に監視し,許容範囲の監視オーバーロードを導入することができることがわかった。
関連論文リスト
- VPI-Bench: Visual Prompt Injection Attacks for Computer-Use Agents [74.6761188527948]
完全なシステムアクセスを持つコンピュータ利用エージェント(CUA)は、セキュリティとプライバシの重大なリスクを負う。
我々は、悪意のある命令がレンダリングされたユーザーインターフェイスに視覚的に埋め込まれた視覚的プロンプトインジェクション(VPI)攻撃について検討する。
実験により,現在のCUAとBUAは,それぞれのプラットフォーム上で最大51%,100%の速度で騙すことができることがわかった。
論文 参考訳(メタデータ) (2025-06-03T05:21:50Z) - Tit-for-Tat: Safeguarding Large Vision-Language Models Against Jailbreak Attacks via Adversarial Defense [90.71884758066042]
大きな視覚言語モデル(LVLM)は、視覚入力による悪意のある攻撃に対する感受性という、ユニークな脆弱性を導入している。
本稿では,脆弱性発生源からアクティブ防衛機構へ視覚空間を変換するための新しい手法であるESIIIを提案する。
論文 参考訳(メタデータ) (2025-03-14T17:39:45Z) - SHIELD: Secure Host-Independent Extensible Logging for Tamper-Proof Detection and Real-Time Mitigation of Ransomware Threats [17.861324495723487]
低レベルのモニタリングとネットワークブロックデバイス(NBD)技術を活用して,ディスクアクティビティの連続観察のためのオフホスト,タンパー保護計測を行うメトリクス取得フレームワークShiELDを紹介した。
私たちは、ディスクアクションの頻度に基づいて集約された単純なメトリクスとともに、深い機能を採用しています。
コンセプションのデプロイでは、ランサムウェア検出後の悪質なディスク操作を最小限のファイル損失とメモリ破損で停止させることにより、これらのメトリクスでトレーニングされたモデルを用いてリアルタイムな緩和を実演する。
論文 参考訳(メタデータ) (2025-01-28T01:33:03Z) - Comparing Security and Efficiency of WebAssembly and Linux Containers in Kubernetes Cloud Computing [0.0]
本研究では、コンテナを使用したクラウドコンピューティングにおいて、信頼できないコードを実行するための、Linuxコンテナのよりセキュアで効率的な代替手段としてのWebAssemblyの可能性について検討する。
セキュリティ分析では、信頼できないコードを実行する場合、LinuxコンテナとWebAssemblyの両方がアタックサーフェスを持っていることが示されている。
論文 参考訳(メタデータ) (2024-11-02T23:35:19Z) - Fight Hardware with Hardware: System-wide Detection and Mitigation of Side-Channel Attacks using Performance Counters [45.493130647468675]
キャッシュベースのサイドチャネル攻撃を悪用しようとする悪意のあるアプリケーションをシステム全体で検出するカーネルレベルのインフラを提案する。
このインフラストラクチャは、マシン上で動作するすべてのアプリケーションから実行時に情報を集めるために、ハードウェアパフォーマンスカウンタに依存している。
これらの測定から高レベルの検出指標が導出され、悪意のあるアプリケーションを迅速に検出する可能性の最大化が図られる。
論文 参考訳(メタデータ) (2024-02-18T15:45:38Z) - GuardFS: a File System for Integrated Detection and Mitigation of Linux-based Ransomware [8.576433180938004]
GuardFSは、ランサムウェアの検出と緩和を統合するファイルシステムベースのアプローチである。
bespokeオーバーレイファイルシステムを使用して、ファイルにアクセスする前にデータを抽出する。
このデータに基づいてトレーニングされたモデルは、ファイルシステムへのアクセスを難なくし、遅延し、追跡する3つの新しい防御構成によって使用される。
論文 参考訳(メタデータ) (2024-01-31T15:33:29Z) - Monitoring Auditable Claims in the Cloud [0.0]
本稿では,観測システムの実装に依存しないフレキシブルなモニタリング手法を提案する。
提案手法は,分散データログベースのプログラムと,Trillianをベースとしたタンパー保護ストレージを組み合わせたものである。
我々は、無人航空機の編成にクラウドインフラを使用する産業ユースケースに適用する。
論文 参考訳(メタデータ) (2023-12-19T11:21:18Z) - Recursively Feasible Probabilistic Safe Online Learning with Control Barrier Functions [60.26921219698514]
CBFをベースとした安全クリティカルコントローラのモデル不確実性を考慮した再構成を提案する。
次に、結果の安全制御器のポイントワイズ実現可能性条件を示す。
これらの条件を利用して、イベントトリガーによるオンラインデータ収集戦略を考案する。
論文 参考訳(メタデータ) (2022-08-23T05:02:09Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。