論文の概要: Rethinking Provenance Completeness with a Learning-Based Linux Scheduler
- arxiv url: http://arxiv.org/abs/2510.08479v2
- Date: Fri, 10 Oct 2025 21:24:58 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-14 13:29:55.701455
- Title: Rethinking Provenance Completeness with a Learning-Based Linux Scheduler
- Title(参考訳): 学習型LinuxスケジューラによるProvenance Completenessの再考
- Authors: Jinsong Mao, Benjamin E. Ujcich, Shiqing Ma,
- Abstract要約: セキュリティの脅威や影響の根本原因分析に対するシステムの動作のトレーサビリティを維持する上で、証明は重要な役割を果たす。
近年の研究では、既存の前兆収集システムが真の基準モニターのセキュリティ保証に失敗しているかどうかを疑問視している。
証明のために特別に設計されたLinuxのスケジューラであるAegisを紹介する。
- 参考スコア(独自算出の注目度): 23.33056415010496
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Provenance plays a critical role in maintaining traceability of a system's actions for root cause analysis of security threats and impacts. Provenance collection is often incorporated into the reference monitor of systems to ensure that an audit trail exists of all events, that events are completely captured, and that logging of such events cannot be bypassed. However, recent research has questioned whether existing state-of-the-art provenance collection systems fail to ensure the security guarantees of a true reference monitor due to the 'super producer threat' in which provenance generation can overload a system to force the system to drop security-relevant events and allow an attacker to hide their actions. One approach towards solving this threat is to enforce resource isolation, but that does not fully solve the problems resulting from hardware dependencies and performance limitations. In this paper, we show how an operating system's kernel scheduler can mitigate this threat, and we introduce Aegis, a learned scheduler for Linux specifically designed for provenance. Unlike conventional schedulers that ignore provenance completeness requirements, Aegis leverages reinforcement learning to learn provenance task behavior and to dynamically optimize resource allocation. We evaluate Aegis's efficacy and show that Aegis significantly improves both the completeness and efficiency of provenance collection systems compared to traditional scheduling, while maintaining reasonable overheads and even improving overall runtime in certain cases compared to the default Linux scheduler.
- Abstract(参考訳): セキュリティの脅威や影響の根本原因分析に対するシステムの動作のトレーサビリティを維持する上で、証明は重要な役割を果たす。
イベント収集は、すべてのイベントに監査証跡が存在すること、イベントが完全にキャプチャされ、そのようなイベントのロギングがバイパスできないことを保証するために、システムのリファレンスモニターに組み込まれていることが多い。
しかし、近年の研究では、プロファイラ生成がシステムを過負荷にし、システムにセキュリティ関連イベントを停止させ、攻撃者が行動を隠すという「スーパープロデューサ」の脅威により、既存の最先端のプロファイラコレクションシステムが真のリファレンスモニターのセキュリティ保証を確実にすることができないかどうかを疑問視している。
この脅威を解決するための1つのアプローチは、リソース分離を実施することだが、ハードウェアの依存関係とパフォーマンスの制限によって生じる問題を、完全には解決しない。
本稿では,オペレーティングシステムのカーネルスケジューラがこの脅威を緩和する方法について述べるとともに,証明のために特別に設計されたLinuxの学習スケジューラであるAegisを紹介する。
証明完全性要件を無視した従来のスケジューラとは異なり、Aegisは強化学習を活用して、証明タスクの振る舞いを学習し、リソース割り当てを動的に最適化する。
我々は、Aegisの有効性を評価し、従来のスケジューリングと比較して、Aegisはプロファイランスコレクションシステムの完全性と効率を著しく改善する一方で、適切なオーバーヘッドを維持しつつ、デフォルトのLinuxスケジューラと比較して、ランタイム全体の改善も行っていることを示す。
関連論文リスト
- Detecting Object Tracking Failure via Sequential Hypothesis Testing [80.7891291021747]
ビデオにおけるリアルタイムのオンラインオブジェクト追跡は、コンピュータビジョンにおける中核的なタスクである。
本稿では,物体追跡を逐次的仮説テストとして解釈することを提案する。
本研究では,地中追跡情報と内部追跡情報の両方を活用することにより,教師なしと教師なしの両方の変種を提案する。
論文 参考訳(メタデータ) (2026-02-13T14:57:15Z) - Patch-to-PoC: A Systematic Study of Agentic LLM Systems for Linux Kernel N-Day Reproduction [27.460244103362935]
LLMをベースとしたLinuxカーネルの脆弱性再現に関する大規模な研究を行った。
K-Reproはカーネルセキュリティパッチを入力として使用し、LinuxカーネルのN日脆弱性のエンドツーエンドバグ再現を自動化する。
以上の結果から,K-Reproは実時間と金銭的コストで50%以上の症例を再現できるPoCを生成できることが示唆された。
論文 参考訳(メタデータ) (2026-02-07T00:34:08Z) - CaMeLs Can Use Computers Too: System-level Security for Computer Use Agents [60.98294016925157]
AIエージェントは、悪意のあるコンテンツがエージェントの行動をハイジャックして認証情報を盗んだり、金銭的損失を引き起こすような、インジェクション攻撃に弱い。
CUAのためのシングルショットプランニングでは、信頼できるプランナーが、潜在的に悪意のあるコンテンツを観察する前に、条件付きブランチで完全な実行グラフを生成する。
このアーキテクチャ分離は命令インジェクションを効果的に防止するが、ブランチステアリング攻撃を防ぐには追加の対策が必要であることを示す。
論文 参考訳(メタデータ) (2026-01-14T23:06:35Z) - Operational Runtime Behavior Mining for Open-Source Supply Chain Security [2.9552238960255255]
HeteroGAT-Rankは産業向けランタイム動作マイニングシステムである。
手動による調査と脅威追跡をガイドするために、実行可能な実行時信号が浮上する。
大規模なOSS実行データセットの評価では、HeteroGAT-Rankが意味のある行動指標と解釈可能な行動指標を効果的に強調している。
論文 参考訳(メタデータ) (2026-01-11T15:14:18Z) - Agentic AI for Autonomous Defense in Software Supply Chain Security: Beyond Provenance to Vulnerability Mitigation [0.0]
本論文は,自律型ソフトウェアサプライチェーンセキュリティに基づくエージェント人工知能(AI)の例を含む。
大規模言語モデル(LLM)ベースの推論、強化学習(RL)、マルチエージェント調整を組み合わせている。
その結果、エージェントAIは、自己防衛的で積極的なソフトウェアサプライチェーンへの移行を促進することが示されている。
論文 参考訳(メタデータ) (2025-12-29T14:06:09Z) - A Dynamical Systems Framework for Reinforcement Learning Safety and Robustness Verification [1.104960878651584]
本稿では,学習方針の堅牢性と安全性を検証するための形式的手法の欠如に対処する新しい枠組みを提案する。
動的システム理論からツールを活用することで、システムの振る舞いを管理する隠れた「骨格」として機能するラグランジアンコヒーレント構造(LCS)を特定し視覚化する。
この枠組みは政策行動の包括的かつ解釈可能な評価を提供し、報酬のみに基づいて成功しているように見える政策の重大な欠陥の特定に成功していることを示す。
論文 参考訳(メタデータ) (2025-08-21T14:00:26Z) - DRIFT: Dynamic Rule-Based Defense with Injection Isolation for Securing LLM Agents [52.92354372596197]
大規模言語モデル(LLM)は、強力な推論と計画能力のため、エージェントシステムの中心となってきています。
この相互作用は、外部ソースからの悪意のある入力がエージェントの振る舞いを誤解させる可能性がある、インジェクション攻撃のリスクも引き起こす。
本稿では,信頼に値するエージェントシステムのための動的ルールベースの分離フレームワークを提案する。
論文 参考訳(メタデータ) (2025-06-13T05:01:09Z) - Safely Learning Controlled Stochastic Dynamics [61.82896036131116]
システム力学の安全な探索と効率的な推定を可能にする手法を提案する。
学習後、学習モデルはシステムのダイナミクスの予測を可能にし、任意の制御の安全性検証を可能にする。
我々は、真の力学のソボレフ正則性を高めることにより、安全性と適応学習率の向上を理論的に保証する。
論文 参考訳(メタデータ) (2025-06-03T11:17:07Z) - Code-as-Monitor: Constraint-aware Visual Programming for Reactive and Proactive Robotic Failure Detection [56.66677293607114]
オープンセットのリアクティブかつアクティブな障害検出のためのCode-as-Monitor(CaM)を提案する。
モニタリングの精度と効率を高めるために,制約関連エンティティを抽象化する制約要素を導入する。
実験により、CaMは28.7%高い成功率を達成し、厳しい乱れの下で実行時間を31.8%短縮することが示された。
論文 参考訳(メタデータ) (2024-12-05T18:58:27Z) - Enhancing Attack Resilience in Real-Time Systems through Variable Control Task Sampling Rates [2.238622204691961]
各種制御タスクのサンプリングレートに対する有効なスケジュール間の実行時切替を可能にする新しいスケジュール脆弱性解析手法を提案する。
本稿では、リアルタイムシステムにおけるタイミング推定攻撃の成功率を低減するために、固定優先度スケジューラのためのマルチレートアタック・アウェア・ランダム化スケジューリング(MAARS)フレームワークを提案する。
論文 参考訳(メタデータ) (2024-08-01T07:25:15Z) - Monitoring Auditable Claims in the Cloud [0.0]
本稿では,観測システムの実装に依存しないフレキシブルなモニタリング手法を提案する。
提案手法は,分散データログベースのプログラムと,Trillianをベースとしたタンパー保護ストレージを組み合わせたものである。
我々は、無人航空機の編成にクラウドインフラを使用する産業ユースケースに適用する。
論文 参考訳(メタデータ) (2023-12-19T11:21:18Z) - Prov2vec: Learning Provenance Graph Representation for Unsupervised APT Detection [2.07180164747172]
できるだけ早く、先進的永続的脅威を検出する必要がある。
本稿では,攻撃者の行動を検出するエンタープライズホストの行動を継続的に監視するシステムであるProv2Vecを提案する。
論文 参考訳(メタデータ) (2023-10-02T01:38:13Z) - Safety Margins for Reinforcement Learning [53.10194953873209]
安全マージンを生成するためにプロキシ臨界度メトリクスをどのように活用するかを示す。
Atari 環境での APE-X と A3C からの学習方針に対するアプローチを評価する。
論文 参考訳(メタデータ) (2023-07-25T16:49:54Z) - Recursively Feasible Probabilistic Safe Online Learning with Control Barrier Functions [60.26921219698514]
CBFをベースとした安全クリティカルコントローラのモデル不確実性を考慮した再構成を提案する。
次に、結果の安全制御器のポイントワイズ実現可能性条件を示す。
これらの条件を利用して、イベントトリガーによるオンラインデータ収集戦略を考案する。
論文 参考訳(メタデータ) (2022-08-23T05:02:09Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。