論文の概要: Leaking Queries On Secure Stream Processing Systems
- arxiv url: http://arxiv.org/abs/2510.12172v2
- Date: Wed, 15 Oct 2025 02:48:29 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-16 13:11:49.478483
- Title: Leaking Queries On Secure Stream Processing Systems
- Title(参考訳): セキュアなストリーム処理システムに関するクエリのリーク
- Authors: Hung Pham, Viet Vo, Tien Tuan Anh Dinh, Duc Tran, Shuhao Zhang,
- Abstract要約: ストリーム処理システムでは、クエリはアプリケーションロジックを含むため、データと同じくらい敏感である。
実行エンジンの確保にIntel SGXを使用するストリーム処理システムからクエリを抽出することは実用的であることを示す。
SecureStreamとNEXMarkを使って、人気のあるデータストリームベンチマークに基づいて攻撃を実装し、攻撃成功率を最大92%まで示す。
- 参考スコア(独自算出の注目度): 4.237462173012957
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Stream processing systems are important in modern applications in which data arrive continuously and need to be processed in real time. Because of their resource and scalability requirements, many of these systems run on the cloud, which is considered untrusted. Existing works on securing databases on the cloud focus on protecting the data, and most systems leverage trusted hardware for high performance. However, in stream processing systems, queries are as sensitive as the data because they contain the application logics. We demonstrate that it is practical to extract the queries from stream processing systems that use Intel SGX for securing the execution engine. The attack performed by a malicious cloud provider is based on timing side channels, and it works in two phases. In the offline phase, the attacker profiles the execution time of individual stream operators, based on synthetic data. This phase outputs a model that identifies individual stream operators. In the online phase, the attacker isolates the operators that make up the query, monitors its execution, and recovers the operators using the model in the previous phase. We implement the attack based on popular data stream benchmarks using SecureStream and NEXMark, and demonstrate attack success rates of up to 92%. We further discuss approaches that can harden streaming processing systems against our attacks without incurring high overhead.
- Abstract(参考訳): ストリーム処理システムは、データが継続的に到着し、リアルタイムに処理する必要がある現代アプリケーションにおいて重要である。
リソースとスケーラビリティの要件のため、これらのシステムの多くはクラウド上で動作しており、信頼できないと考えられている。
既存のクラウド上のデータベースのセキュリティ作業は、データ保護に重点を置いており、ほとんどのシステムは、信頼性の高いハードウェアを高性能に活用している。
しかし、ストリーム処理システムでは、クエリはアプリケーションロジックを含むため、データと同じくらい敏感である。
実行エンジンの確保にIntel SGXを使用するストリーム処理システムからクエリを抽出することは実用的であることを示す。
悪意のあるクラウドプロバイダによる攻撃は、タイミング側チャネルに基づいており、2つのフェーズで実行される。
オフラインフェーズでは、攻撃者は合成データに基づいて個々のストリーム演算子の実行時間をプロファイルする。
このフェーズは、個々のストリーム演算子を識別するモデルを出力する。
オンラインフェーズでは、攻撃者はクエリを構成するオペレータを分離し、実行を監視し、前フェーズでモデルを使用してオペレータを復元する。
SecureStreamとNEXMarkを使って、人気のあるデータストリームベンチマークに基づいて攻撃を実装し、攻撃成功率を最大92%まで示す。
さらに、高いオーバーヘッドを伴わずに、ストリーミング処理システムを攻撃に対して強化するアプローチについても論じる。
関連論文リスト
- Just-in-time Episodic Feedback Hinter: Leveraging Offline Knowledge to Improve LLM Agents Adaptation [77.90555621662345]
JEF Hinterは、オフライントレースをコンパクトでコンテキスト対応のヒントに蒸留するエージェントシステムである。
ズーム機構は、長い軌道における決定的なステップを強調し、戦略と落とし穴の両方をキャプチャする。
MiniWoB++、WorkArena-L1、WebArena-Liteの実験は、JSF Hinterが一貫して強力なベースラインを上回っていることを示している。
論文 参考訳(メタデータ) (2025-10-05T21:34:42Z) - How Robust Are Router-LLMs? Analysis of the Fragility of LLM Routing Capabilities [62.474732677086855]
大規模言語モデル(LLM)ルーティングは,計算コストと性能のバランスをとる上で重要な戦略である。
DSCベンチマークを提案する: Diverse, Simple, and Categorizedは、幅広いクエリタイプでルータのパフォーマンスを分類する評価フレームワークである。
論文 参考訳(メタデータ) (2025-03-20T19:52:30Z) - Flash-VStream: Memory-Based Real-Time Understanding for Long Video Streams [78.72965584414368]
人間の記憶機構をシミュレートしたビデオ言語モデルFlash-VStreamを提案する。
既存のモデルと比較して、Flash-VStreamは遅延推論とVRAM消費の大幅な削減を実現している。
本稿では,オンライン動画ストリーミング理解に特化して設計された質問応答ベンチマークであるVStream-QAを提案する。
論文 参考訳(メタデータ) (2024-06-12T11:07:55Z) - Fight Hardware with Hardware: System-wide Detection and Mitigation of Side-Channel Attacks using Performance Counters [45.493130647468675]
キャッシュベースのサイドチャネル攻撃を悪用しようとする悪意のあるアプリケーションをシステム全体で検出するカーネルレベルのインフラを提案する。
このインフラストラクチャは、マシン上で動作するすべてのアプリケーションから実行時に情報を集めるために、ハードウェアパフォーマンスカウンタに依存している。
これらの測定から高レベルの検出指標が導出され、悪意のあるアプリケーションを迅速に検出する可能性の最大化が図られる。
論文 参考訳(メタデータ) (2024-02-18T15:45:38Z) - Monitoring Auditable Claims in the Cloud [0.0]
本稿では,観測システムの実装に依存しないフレキシブルなモニタリング手法を提案する。
提案手法は,分散データログベースのプログラムと,Trillianをベースとしたタンパー保護ストレージを組み合わせたものである。
我々は、無人航空機の編成にクラウドインフラを使用する産業ユースケースに適用する。
論文 参考訳(メタデータ) (2023-12-19T11:21:18Z) - Toward a real-time TCP SYN Flood DDoS mitigation using Adaptive Neuro-Fuzzy classifier and SDN Assistance in Fog Computing [0.31318403497744784]
本稿では,適応型ニューロファジィ推論システム(ANFIS)とSDN(Software Defined Networking)アシスタンス(FASA)を用いたフォグコンピューティングによるシンフラッドDDoS攻撃の軽減を提案する。
シミュレーションの結果、FASAシステムは精度、精度、リコール、F1スコアで他のアルゴリズムよりも優れていた。
論文 参考訳(メタデータ) (2023-11-27T08:54:00Z) - Pathway: a fast and flexible unified stream data processing framework
for analytical and Machine Learning applications [7.850979932441607]
Pathwayは新しい統一データ処理フレームワークで、バウンドとアンバウンドのデータストリームの両方でワークロードを実行できる。
本稿では,本システムについて述べるとともに,バッチとストリーミングの両コンテキストにおいて,その性能を示すベンチマーク結果を示す。
論文 参考訳(メタデータ) (2023-07-12T08:27:37Z) - Networked Online Learning for Control of Safety-Critical
Resource-Constrained Systems based on Gaussian Processes [9.544146562919792]
本稿では,ガウス過程の回帰に基づく新しいネットワーク型オンライン学習手法を提案する。
本稿では,送信チャネルの帯域制限と時間遅延を考慮した,ローカルシステムとクラウド間の効率的なデータ伝送方式を提案する。
論文 参考訳(メタデータ) (2022-02-23T13:12:12Z) - LogLAB: Attention-Based Labeling of Log Data Anomalies via Weak
Supervision [63.08516384181491]
専門家の手作業を必要とせず,ログメッセージの自動ラベル付けのための新しいモデリング手法であるLogLABを提案する。
本手法は,監視システムが提供する推定故障時間ウィンドウを用いて,正確なラベル付きデータセットを振り返りに生成する。
我々の評価によると、LogLABは3つの異なるデータセットで9つのベンチマークアプローチを一貫して上回り、大規模な障害時ウィンドウでも0.98以上のF1スコアを維持している。
論文 参考訳(メタデータ) (2021-11-02T15:16:08Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。