論文の概要: RADAR: Exposing Unlogged NoSQL Operations
- arxiv url: http://arxiv.org/abs/2602.12600v1
- Date: Fri, 13 Feb 2026 04:19:50 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-02-16 23:37:53.842726
- Title: RADAR: Exposing Unlogged NoSQL Operations
- Title(参考訳): RADAR: ログのないNoSQL操作を公開
- Authors: Mahfuzul I. Nissan, James Wagner,
- Abstract要約: 我々は、高レベルのアプリケーションログに対して低レベルのストレージアーティファクトを相互参照することで、法医学的な真実を導き出すログアドバイザリー・アウェア・フレームワークであるRADARを提案する。
我々は、バークレーDB、LMDB、MDBX、etcd、ZODB、Durus、LiteDB、Realm、RavenDB、NitriteDBを含む10のエンジンにわたるRADARを評価する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: The widespread adoption of NoSQL databases has made digital forensics increasingly difficult as storage formats are diverse and often opaque, and audit logs cannot be assumed trustworthy when privileged insiders, such as DevOps or administrators, can disable, suppress, or manipulate logging to conceal activity. We present RADAR (Record & Artifact Detection, Alignment & Reporting), a log-adversary-aware framework that derives forensic ground truth by cross-referencing low-level storage artifacts against high-level application logs. RADAR analyzes artifacts reconstructed by the Automated NoSQL Carver (ANOC), which infers layouts and carves records directly from raw disk bytes, bypassing database APIs and the management system entirely, thereby treating physical storage as the independent evidence source. RADAR then reconciles carved artifacts with the audit log to identify delta artifacts such as unlogged insertions, silent deletions, and field-level updates that exist on disk but are absent from the logical history. We evaluate RADAR across ten NoSQL engines, including BerkeleyDB, LMDB, MDBX, etcd, ZODB, Durus, LiteDB, Realm, RavenDB, and NitriteDB, spanning key-value and document stores and multiple storage designs, e.g., copy-on-write/MVCC, B/B+ tree, and append-only. Under log-evasion scenarios, such as log suppression and post-maintenance attacks, including cases where historical bytes are pruned, RADAR consistently exposes unattributed operations while sustaining 31.7-397 MB/min processing throughput, demonstrating the feasibility of log-independent, trustworthy NoSQL forensics.
- Abstract(参考訳): NoSQLデータベースの普及は、ストレージフォーマットが多様で、しばしば不透明であるため、デジタル法医学をますます難しくしている。
RADAR(Record & Artifact Detection, Alignment & Reporting)は,高レベルのアプリケーションログに対して低レベルのストレージアーティファクトを相互参照することによって,法医学的な真実を導出するログアドバイザリー・アウェア・フレームワークである。
RADARはAutomated NoSQL Carver (ANOC)によって再構築されたアーティファクトを分析し、レイアウトを推論し、生ディスクバイトから直接レコードを彫り、データベースAPIと管理システムを完全にバイパスし、物理的ストレージを独立したエビデンスソースとして扱う。
その後、RADARはアーティファクトを監査ログと照合し、未ログインの挿入、サイレント削除、ディスクに存在するが論理履歴にはないフィールドレベルの更新などのデルタアーティファクトを識別する。
我々は、キーバリューとドキュメントストアと複数のストレージ設計、例えば、コピー・オン・ライト/MVCC、B/B+ツリー、アタッチメントのみを含む、BerkeleyDB、LMDB、MDBX、 etcd、ZODB、Durus、LiteDB、Realm、RavenDB、NitriteDBを含む10のNoSQLエンジンにわたるRADARを評価した。
ログ抑制や保守後攻撃といったログ回避シナリオの下では、履歴バイトが切断された場合など、RADARは、31.7-397MB/min処理スループットを維持しながら、非分散な操作を一貫して公開し、ログ非依存で信頼できるNoSQLの法医学の可能性を示している。
関連論文リスト
- SafeLoad: Efficient Admission Control Framework for Identifying Memory-Overloading Queries in Cloud Data Warehouses [59.68732483257323]
メモリオーバーロードは、クラウドデータウェアハウスにおけるリソースの枯渇の一般的な形態である。
我々は,メモリオーバロード(MO)クエリの特定に特化して設計された,最初のクエリ入力制御フレームワークであるSafeLoadを提案する。
SafeLoadは、オンラインおよびオフライン時間オーバーヘッドの少ない最先端の予測性能を実現する。
論文 参考訳(メタデータ) (2026-01-05T08:29:51Z) - MemTraceDB: Reconstructing MySQL User Activity Using ActiviTimeTrace Algorithm [0.0]
データベース監査とトランザクションログは法医学的な調査には基本的だが、特権的な攻撃者による改ざんには弱い。
メモリ分析は重要な代替手段であり、最近のユーザ活動の根源となる揮発性アーティファクトに直接アクセスすることを可能にする。
MemTraceDBは、データベースプロセスから生のメモリスナップショットを分析することで、ユーザのアクティビティタイムラインを再構築する。
論文 参考訳(メタデータ) (2025-09-07T01:53:34Z) - LogDB: Multivariate Log-based Failure Diagnosis for Distributed Databases (Extended from MultiLog) [8.219850275733513]
分散データベースに特化して設計されたログベースの故障診断手法であるLogDBを提案する。
LogDBは各データベースノードでログ機能を抽出して圧縮し、マスタノードでこれらの機能を集約して、クラスタ全体の異常を診断する。
論文 参考訳(メタデータ) (2025-05-03T03:56:40Z) - Dataset Protection via Watermarked Canaries in Retrieval-Augmented LLMs [67.0310240737424]
本稿では,テキストデータセットの所有権を保護し,RA-LLMによる不正使用を効果的に検出するための新しいアプローチを提案する。
提案手法では,IPデータセットに特別に設計されたカナリア文書を挿入することにより,元のデータを完全に変更することなく保護する。
検出プロセス中、カナリア文書をクエリし、RA-LLMの応答を分析することにより、不正使用を識別する。
論文 参考訳(メタデータ) (2025-02-15T04:56:45Z) - Log Statements Generation via Deep Learning: Widening the Support
Provided to Developers [16.079459379684554]
LANCEはディープラーニング(DL)に根ざしたアプローチで、Javaメソッドにログステートメントを正しく注入する能力を示している。
本稿では,ログステートメントを含まないメソッドを識別するDLベースの手法であるLEONIDを提案する。
論文 参考訳(メタデータ) (2023-11-08T10:31:18Z) - A Large-Scale Evaluation for Log Parsing Techniques: How Far Are We? [42.56249610409624]
実世界のソフトウェアシステムにおけるログデータの特徴をよりよく反映できる,アノテーション付きログデータセットの新たなコレクションであるLoghub-2.0を提供する。
我々は、より厳密で実践的な設定で15の最先端ログを徹底的に再評価し、特に、既存のメトリクスの非バランスなデータ分布に対する感度を緩和する新しい評価基準を導入する。
論文 参考訳(メタデータ) (2023-08-21T16:24:15Z) - Black-box Dataset Ownership Verification via Backdoor Watermarking [67.69308278379957]
我々は、リリースデータセットの保護を、(目立たしい)サードパーティモデルのトレーニングに採用されているかどうかの検証として定式化する。
バックドアの透かしを通じて外部パターンを埋め込んでオーナシップの検証を行い,保護することを提案する。
具体的には、有毒なバックドア攻撃(例えばBadNets)をデータセットのウォーターマーキングに利用し、データセット検証のための仮説テストガイダンスメソッドを設計する。
論文 参考訳(メタデータ) (2022-08-04T05:32:20Z) - LogLAB: Attention-Based Labeling of Log Data Anomalies via Weak
Supervision [63.08516384181491]
専門家の手作業を必要とせず,ログメッセージの自動ラベル付けのための新しいモデリング手法であるLogLABを提案する。
本手法は,監視システムが提供する推定故障時間ウィンドウを用いて,正確なラベル付きデータセットを振り返りに生成する。
我々の評価によると、LogLABは3つの異なるデータセットで9つのベンチマークアプローチを一貫して上回り、大規模な障害時ウィンドウでも0.98以上のF1スコアを維持している。
論文 参考訳(メタデータ) (2021-11-02T15:16:08Z) - Temporal Action Detection with Multi-level Supervision [116.55596693897388]
本稿では,ラベル付きデータとラベルなしデータを組み合わせたSemi-supervised Action Detection (SSAD)タスクを紹介する。
半教師付き分類タスクから直接適応したSSADベースラインの異なるタイプのエラーを解析する。
我々は,弱いラベル付きデータをSSADに組み込んで,3段階の監視レベルを持つOmni-supervised Action Detection (OSAD)を提案する。
論文 参考訳(メタデータ) (2020-11-24T04:45:17Z) - Self-Supervised Log Parsing [59.04636530383049]
大規模ソフトウェアシステムは、大量の半構造化ログレコードを生成する。
既存のアプローチは、ログ特化や手動ルール抽出に依存している。
本稿では,自己教師付き学習モデルを用いて解析タスクをマスク言語モデリングとして定式化するNuLogを提案する。
論文 参考訳(メタデータ) (2020-03-17T19:25:25Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。