論文の概要: Building a Robust Risk-Based Access Control System to Combat Ransomware's Capability to Encrypt: A Machine Learning Approach
- arxiv url: http://arxiv.org/abs/2601.16795v1
- Date: Fri, 23 Jan 2026 14:48:35 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-01-26 14:27:27.726662
- Title: Building a Robust Risk-Based Access Control System to Combat Ransomware's Capability to Encrypt: A Machine Learning Approach
- Title(参考訳): ランサムウェアの暗号化能力に悪影響を与えるロバストリスクベースアクセス制御システムの構築:機械学習アプローチ
- Authors: Kenan Begovic, Abdulaziz Al-Ali, Qutaibah Malluhi,
- Abstract要約: ランサムウェアの中核機能、無許可の暗号化は、正当な使用を妨害することなく悪意のある暗号化活動を識別しブロックする制御を要求する。
我々は、機械学習推論と必須アクセス制御を結合して、Linux上の暗号化をリアルタイムに規制する確率論的、リスクベースのアクセス制御アーキテクチャを提案する。
- 参考スコア(独自算出の注目度): 0.510691253204425
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Ransomware core capability, unauthorized encryption, demands controls that identify and block malicious cryptographic activity without disrupting legitimate use. We present a probabilistic, risk-based access control architecture that couples machine learning inference with mandatory access control to regulate encryption on Linux in real time. The system builds a specialized dataset from the native ftrace framework using the function_graph tracer, yielding high-resolution kernel-function execution traces augmented with resource and I/O counters. These traces support both a supervised classifier and interpretable rules that drive an SELinux policy via lightweight booleans, enabling context-sensitive permit/deny decisions at the moment encryption begins. Compared to approaches centered on sandboxing, hypervisor introspection, or coarse system-call telemetry, the function-level tracing we adopt provides finer behavioral granularity than syscall-only telemetry while avoiding the virtualization/VMI overhead of sandbox-based approaches. Our current user-space prototype has a non-trivial footprint under burst I/O; we quantify it and recognize that a production kernel-space solution should aim to address this. We detail dataset construction, model training and rule extraction, and the run-time integration that gates file writes for suspect encryption while preserving benign cryptographic workflows. During evaluation, the two-layer composition retains model-level detection quality while delivering rule-like responsiveness; we also quantify operational footprint and outline engineering steps to reduce CPU and memory overhead for enterprise deployment. The result is a practical path from behavioral tracing and learning to enforceable, explainable, and risk-proportionate encryption control on production Linux systems.
- Abstract(参考訳): ランサムウェアの中核機能、無許可の暗号化は、正当な使用を妨害することなく悪意のある暗号化活動を識別しブロックする制御を要求する。
我々は、機械学習推論と必須アクセス制御を結合して、Linux上の暗号化をリアルタイムに規制する確率論的、リスクベースのアクセス制御アーキテクチャを提案する。
このシステムは、Function_graphトレーサを使用してネイティブのftraceフレームワークから特別なデータセットを構築し、リソースとI/Oカウンタで強化された高解像度のカーネル機能実行トレースを生成する。
これらのトレースは、教師付き分類器と軽量ブールアンを介してSELinuxポリシーを駆動する解釈可能なルールの両方をサポートする。
サンドボックス、ハイパーバイザイントロスペクション、または粗いシステムコールテレメトリを中心にしたアプローチと比較して、我々が採用した関数レベルのトレースは、サンドボックスベースのアプローチの仮想化/VMIオーバーヘッドを回避しながら、シスコールのみのテレメトリよりも詳細な振る舞いの粒度を提供する。
現在のユーザ空間のプロトタイプは、バーストI/Oの下では非自明なフットプリントを持ち、それを定量化し、本番カーネル空間ソリューションがこの問題に対処すべきであることを認識します。
我々は、データセットの構築、モデルトレーニング、ルール抽出、および疑わしい暗号化ワークフローを保持しながら、疑わしい暗号化のためにファイルをゲートするランタイム統合について詳述する。
評価中は、2層構成はルールのような応答性を提供しながらモデルレベルの検出品質を維持します。また、運用のフットプリントの定量化と、企業展開におけるCPUとメモリのオーバーヘッドを低減するためのエンジニアリング手順の概要も示します。
その結果、行動追跡と学習から、実運用Linuxシステムにおける強制可能、説明可能、およびリスク分散の暗号化制御への実践的なパスが得られた。
関連論文リスト
- OAMAC: Origin-Aware Mandatory Access Control for Practical Post-Compromise Attack Surface Reduction [0.0]
実行の起源は、現代のオペレーティングシステムのセキュリティモデルに欠けている抽象化である。
オリジン対応強制アクセス制御(OAMAC)を導入する。
OAMACは、実行元をファーストクラスのセキュリティ属性として扱う。
論文 参考訳(メタデータ) (2026-01-20T14:40:26Z) - A Fuzzy Logic-Based Cryptographic Framework For Real-Time Dynamic Key Generation For Enhanced Data Encryption [0.24629531282150874]
ブルートフォース攻撃、鍵の妥協、不正アクセスは、非常に一般的なサイバー脅威となっている。
本研究では,動的に暗号鍵をリアルタイムで生成するファジィ論理ベースの暗号フレームワークを提案する。
論文 参考訳(メタデータ) (2025-11-18T04:34:31Z) - CANDoSA: A Hardware Performance Counter-Based Intrusion Detection System for DoS Attacks on Automotive CAN bus [45.24207460381396]
本稿では,制御領域ネットワーク(CAN)環境向けに設計された新しい侵入検知システム(IDS)を提案する。
RISC-VベースのCAN受信機はgem5シミュレータを用いてシミュレートされ、AES-128暗号化によるCANフレームペイロードをFreeRTOSタスクとして処理する。
結果は、このアプローチがCANセキュリティを大幅に改善し、自動車サイバーセキュリティにおける新たな課題に対処する可能性があることを示唆している。
論文 参考訳(メタデータ) (2025-07-19T20:09:52Z) - DRIFT: Dynamic Rule-Based Defense with Injection Isolation for Securing LLM Agents [52.92354372596197]
大規模言語モデル(LLM)は、強力な推論と計画能力のため、エージェントシステムの中心となってきています。
この相互作用は、外部ソースからの悪意のある入力がエージェントの振る舞いを誤解させる可能性がある、インジェクション攻撃のリスクも引き起こす。
本稿では,信頼に値するエージェントシステムのための動的ルールベースの分離フレームワークを提案する。
論文 参考訳(メタデータ) (2025-06-13T05:01:09Z) - Keyed Chaotic Dynamics for Privacy-Preserving Neural Inference [0.0]
この研究は、神経推論の安全性を保証するための新しい暗号化手法を導入する。
鍵条件付きカオスグラフ動的システムを構築することにより、ニューラルネットワーク内の実数値テンソルの暗号化と復号化が可能となる。
論文 参考訳(メタデータ) (2025-05-29T17:05:42Z) - CANTXSec: A Deterministic Intrusion Detection and Prevention System for CAN Bus Monitoring ECU Activations [53.036288487863786]
物理ECUアクティベーションに基づく最初の決定論的侵入検知・防止システムであるCANTXSecを提案する。
CANバスの古典的な攻撃を検知・防止し、文献では調査されていない高度な攻撃を検知する。
物理テストベッド上での解法の有効性を実証し,攻撃の両クラスにおいて100%検出精度を達成し,100%のFIAを防止した。
論文 参考訳(メタデータ) (2025-05-14T13:37:07Z) - Cryptanalysis via Machine Learning Based Information Theoretic Metrics [58.96805474751668]
本稿では,機械学習アルゴリズムの新たな2つの応用法を提案する。
これらのアルゴリズムは、監査設定で容易に適用でき、暗号システムの堅牢性を評価することができる。
本稿では,DES,RSA,AES ECBなど,IND-CPAの安全でない暗号化スキームを高精度に識別する。
論文 参考訳(メタデータ) (2025-01-25T04:53:36Z) - LightFAt: Mitigating Control-flow Explosion via Lightweight PMU-based Control-flow Attestation [0.9999629695552195]
リモート実行はしばしば機密データを扱うか、プロプライエタリなソフトウェアを実行する。
暗号化ハッシュ値の潜在的に大きなシーケンスを計算することで、コードが非コンパイル環境で実行されることを保証する。
本稿では,軽量制御フロースキームLightFAtを提案する。
論文 参考訳(メタデータ) (2024-04-03T09:55:15Z) - Fight Hardware with Hardware: System-wide Detection and Mitigation of Side-Channel Attacks using Performance Counters [45.493130647468675]
キャッシュベースのサイドチャネル攻撃を悪用しようとする悪意のあるアプリケーションをシステム全体で検出するカーネルレベルのインフラを提案する。
このインフラストラクチャは、マシン上で動作するすべてのアプリケーションから実行時に情報を集めるために、ハードウェアパフォーマンスカウンタに依存している。
これらの測定から高レベルの検出指標が導出され、悪意のあるアプリケーションを迅速に検出する可能性の最大化が図られる。
論文 参考訳(メタデータ) (2024-02-18T15:45:38Z) - Safe RAN control: A Symbolic Reinforcement Learning Approach [62.997667081978825]
本稿では,無線アクセスネットワーク(RAN)アプリケーションの安全管理のためのシンボル強化学習(SRL)アーキテクチャを提案する。
我々は、ユーザが所定のセルネットワークトポロジに対して高レベルの論理的安全性仕様を指定できる純粋に自動化された手順を提供する。
ユーザがシステムに意図仕様を設定するのを支援するために開発されたユーザインターフェース(UI)を導入し、提案するエージェントの動作の違いを検査する。
論文 参考訳(メタデータ) (2021-06-03T16:45:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。