論文の概要: ANCORA: Accurate Intrusion Recovery for Web Applications
- arxiv url: http://arxiv.org/abs/2510.07806v1
- Date: Thu, 09 Oct 2025 05:33:09 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-10 17:54:14.885208
- Title: ANCORA: Accurate Intrusion Recovery for Web Applications
- Title(参考訳): ANCORA: Webアプリケーションの正確な侵入復旧
- Authors: Yihao Peng, Biao Ma, Hai Wan, Xibin Zhao,
- Abstract要約: ANCORAは、Webアプリケーションの正確な侵入復旧システムである。
ANCORAはファイルとデータベースを別々に修正する。
エクスプロイトされたプロセスを含むすべての変更を明らかにするグラフを構築する。
- 参考スコア(独自算出の注目度): 31.232291708042116
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Modern web application recovery presents a critical dilemma. Coarse-grained snapshot rollbacks cause unacceptable data loss for legitimate users. Surgically removing an attack's impact is hindered by a fundamental challenge in high-concurrency environments: it is difficult to attribute resulting file and database modifications to a specific attack-related request. We present ANCORA, a system for precise intrusion recovery in web applications without invasive instrumentation. ANCORA first isolates the full sequence of syscalls triggered by a single malicious request. Based on this sequence, ANCORA addresses file and database modifications separately. To trace file changes, it builds a provenance graph that reveals all modifications, including those by exploit-spawned processes. To attribute database operations, a more difficult challenge due to connection pooling, ANCORA introduces a novel spatiotemporal anchor. This anchor uses the request's network connection tuple and active time window to pinpoint exact database operations. With all malicious file and database operations precisely identified, ANCORA performs a unified rewind and selective replay recovery. It reverts the system to a clean snapshot taken before the attack, then selectively re-applies only legitimate operations to both the file system and database. This completely removes the attack's effects while preserving concurrent legitimate data. We evaluated ANCORA on 10 web applications and 20 CVE-based attack scenarios with concurrency up to 150 connections. Experiments demonstrate ANCORA achieves 99.9% recovery accuracy with manageable overhead: up to 19.8% response latency increase and 17.8% QPS decrease in worst cases, and recovery throughput of 110.7 database operations per second and 27.2 affected files per second, effectively preserving legitimate data.
- Abstract(参考訳): 現代のWebアプリケーションのリカバリは、重要なジレンマを示します。
粗粒度のスナップショットロールバックは、正当なユーザにとって許容できないデータ損失を引き起こす。
攻撃の影響を外科的に除去することは、高いコンカレンシー環境における根本的な課題によって妨げられる。
本稿では, 侵入機器を使わずに Web アプリケーションに正確な侵入復旧を行うシステム ANCORA を提案する。
ANCORAはまず、単一の悪意のある要求によって引き起こされるシスコールの全シーケンスを分離する。
このシーケンスに基づいて、ANCORAはファイルとデータベースを別々に修正する。
ファイルの変更をトレースするために、エクスプロイトにスプーンされたプロセスを含むすべての変更を明らかにするプロファイランスグラフを構築している。
データベース操作の属性として、コネクションプーリングによるより困難な問題として、ANCORAは、新しい時空間アンカーを導入した。
このアンカーはリクエストのネットワーク接続タプルとアクティブタイムウィンドウを使用して、正確なデータベース操作をピンポイントする。
すべての悪意のあるファイルとデータベースの操作を正確に識別し、ANCORAは統一されたリウィンドウと選択的なリプレイリカバリを実行する。
攻撃前に行われたクリーンなスナップショットにシステムを戻し、ファイルシステムとデータベースの両方に正当な操作のみを選択的に再適用する。
これにより、同時の正当なデータを保持しながら、攻撃の効果を完全に取り除くことができる。
我々は,最大150接続までの同時並行性を持つ10のWebアプリケーションと20のCVEベースの攻撃シナリオでANCORAを評価した。
実験では、ANCORAは99.9%のリカバリ精度を、管理可能なオーバーヘッドで達成し、最悪のケースでは19.8%の応答遅延の増加と17.8%のQPS削減、毎秒110.7のデータベース操作と27.2の影響を受けたファイルのリカバリスループットを達成している。
関連論文リスト
- Revisiting Backdoor Attacks on LLMs: A Stealthy and Practical Poisoning Framework via Harmless Inputs [54.90315421117162]
完全無害データを用いた新しい毒殺法を提案する。
自己回帰型LPMの因果推論に着想を得て,トリガーと肯定的応答プレフィックスの堅牢な関連性を確立することを目指す。
LLMは最初は同意するように見えるが,その後回答を拒む興味深い抵抗現象を観察する。
論文 参考訳(メタデータ) (2025-05-23T08:13:59Z) - Active Sybil Attack and Efficient Defense Strategy in IPFS DHT [0.0]
我々はIPFS(InterPlanetary File System)に対する新たなアクティブアタックを提案する。
われわれの攻撃は、最新のKuboリリースでコンテンツを完全に消耗させる。
本稿では, SR-DHT-Store という新たな緩和策を提案する。
論文 参考訳(メタデータ) (2025-05-02T09:31:14Z) - Fast and Accurate Silent Vulnerability Fix Retrieval [7.512949497610182]
CVEを修正するためのパッチコミットをトレース/検索する既存のアプローチは、2つの大きな課題に悩まされている。
SITPatchTracerは、既知の脆弱性パッチをトレースするスケーラブルで効果的な検索システムである。
SITPatchTracerを使って、GitHub Advisoryデータベース内の35の新しいCVEのパッチリンクをトレースしてマージしました。
論文 参考訳(メタデータ) (2025-03-29T01:53:07Z) - ELBA-Bench: An Efficient Learning Backdoor Attacks Benchmark for Large Language Models [55.93380086403591]
生成可能な大規模言語モデルは、バックドアアタックに対して脆弱である。
$textitELBA-Bench$は、パラメータを効率的に微調整することで攻撃者がバックドアを注入できるようにする。
$textitELBA-Bench$は1300以上の実験を提供する。
論文 参考訳(メタデータ) (2025-02-22T12:55:28Z) - Let the Noise Speak: Harnessing Noise for a Unified Defense Against Adversarial and Backdoor Attacks [31.291700348439175]
機械学習に対する悪意のあるデータ操作攻撃は、安全クリティカルなアプリケーションにおける信頼性を損なう。
再建型侵入検知システムであるNoiSecを提案する。
NoiSecは、テスト入力からノイズを取り除き、ノイズから基礎となる特徴を抽出し、それらを活用して、システマティックな悪意のある操作を認識する。
論文 参考訳(メタデータ) (2024-06-18T21:44:51Z) - Marlin: Knowledge-Driven Analysis of Provenance Graphs for Efficient and Robust Detection of Cyber Attacks [32.77246634664381]
本稿では,リアルタイムのプロファイランスグラフアライメントによるサイバー攻撃検出にアプローチしたMarlinを紹介する。
Marlinは毎秒137Kのイベントを処理でき、120のサブグラフと31の攻撃を正確に識別できる。
論文 参考訳(メタデータ) (2024-03-19T08:37:13Z) - Query Recovery from Easy to Hard: Jigsaw Attack against SSE [22.046278061025323]
対称暗号方式は、アクセス、ボリューム、検索パターンなどの特定の機密情報を意図せずに開示することが多い。
クエリリカバリ攻撃の有効性は,キーワードのボリューム/周波数分布に依存することがわかった。
我々は、これらの特異なクエリを正確に識別し、復元することから始まるJigsaw攻撃を提案する。
論文 参考訳(メタデータ) (2024-03-02T09:57:05Z) - Tensor Trust: Interpretable Prompt Injection Attacks from an Online Game [86.66627242073724]
本稿では,126,000以上のプロンプトインジェクションと46,000以上のプロンプトベースのプロンプトインジェクションに対する「防御」のデータセットを提案する。
我々の知る限り、これは現在、命令追従 LLM に対する人間生成の敵例の最大のデータセットである。
また、データセットを使用して、2種類のプロンプトインジェクションに対する耐性のベンチマークを作成し、これをプロンプト抽出とプロンプトハイジャックと呼ぶ。
論文 参考訳(メタデータ) (2023-11-02T06:13:36Z) - G$^2$uardFL: Safeguarding Federated Learning Against Backdoor Attacks
through Attributed Client Graph Clustering [116.4277292854053]
Federated Learning (FL)は、データ共有なしで協調的なモデルトレーニングを提供する。
FLはバックドア攻撃に弱いため、有害なモデル重みがシステムの整合性を損なう。
本稿では、悪意のあるクライアントの識別を属性グラフクラスタリング問題として再解釈する保護フレームワークであるG$2$uardFLを提案する。
論文 参考訳(メタデータ) (2023-06-08T07:15:04Z) - Poisoning Web-Scale Training Datasets is Practical [73.34964403079775]
モデルの性能に悪意のある事例を意図的に導入する2つの新しいデータセット中毒攻撃を導入する。
最初の攻撃、スプリットビュー中毒は、インターネットコンテンツの不変性を利用して、データセットアノテータの初期ビューが、その後のクライアントがダウンロードしたビューとは異なることを保証します。
第2の攻撃、フロントラン中毒は、クラウドソースされたコンテンツを定期的にスナップショットするWebスケールデータセットをターゲットにしている。
論文 参考訳(メタデータ) (2023-02-20T18:30:54Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。