論文の概要: vCause: Efficient and Verifiable Causality Analysis for Cloud-based Endpoint Auditing
- arxiv url: http://arxiv.org/abs/2603.15216v1
- Date: Mon, 16 Mar 2026 12:54:00 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-03-17 18:28:58.288761
- Title: vCause: Efficient and Verifiable Causality Analysis for Cloud-based Endpoint Auditing
- Title(参考訳): vCause: クラウドベースのエンドポイント監査のための効率的で検証可能な因果分析
- Authors: Qiyang Song, Qihang Zhou, Xiaoqi Jia, Zhenyu Song, Wenbo Jiang, Heqing Huang, Yong Liu, Dan Meng,
- Abstract要約: vCauseは、クラウドベースのエンドポイント監査のための効率的で検証可能な因果解析システムである。
エンドポイントの計算オーバーヘッドは1%に過ぎず、クラウドでは3.36%に留まる。
- 参考スコア(独自算出の注目度): 18.070867353750472
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: In cloud-based endpoint auditing, security administrators often rely on the cloud to perform causality analysis over log-derived versioned provenance graphs to investigate suspicious attack behaviors. However, the cloud may be distrusted or compromised by attackers, potentially manipulating the final causality analysis results. Consequently, administrators may not accurately understand attack behaviors and fail to implement effective countermeasures. This risk underscores the need for a defense scheme to ensure the integrity of causality analysis. While existing tamper-evident logging schemes and trusted execution environments show promise for this task, they are not specifically designed to support causality analysis and thus face inherent security and efficiency limitations. This paper presents vCause, an efficient and verifiable causality analysis system for cloud-based endpoint auditing. vCause integrates two authenticated data structures: a graph accumulator and a verifiable provenance graph. The data structures enable validation of two critical steps in causality analysis: (i) querying a point-of-interest node on a versioned provenance graph, and (ii) identifying its causally related components. Formal security analysis and experimental evaluation show that vCause can achieve secure and verifiable causality analysis with only <1% computational overhead on endpoints and 3.36% on the cloud.
- Abstract(参考訳): クラウドベースのエンドポイント監査では、セキュリティ管理者は、不審な攻撃行動を調べるために、ログ由来のバージョン付き前処理グラフに対して因果解析を行うために、クラウドに依存することが多い。
しかし、クラウドは攻撃者によって不信または妥協され、最終的な因果解析結果を操作する可能性がある。
その結果、管理者は攻撃行動を正確に理解できず、効果的な対策を実施できない可能性がある。
このリスクは、因果分析の完全性を保証するための防衛策の必要性を浮き彫りにする。
既存の不正なロギングスキームと信頼できる実行環境は、このタスクを約束するが、因果解析をサポートするように設計されていないため、固有のセキュリティと効率の制限に直面している。
本稿では,クラウドベースのエンドポイント監査のための効率よく検証可能な因果解析システムであるvCauseについて述べる。
vCauseは2つの認証データ構造を統合している。
データ構造は、因果解析における2つの重要なステップの検証を可能にする。
(i)バージョン付き前置詞グラフ上の興味あるノードを問合せし、
(ii)因果関係成分を同定する。
形式的セキュリティ分析と実験的評価により、vCauseはエンドポイントの計算オーバーヘッドが1%、クラウドの3.36%しかなく、セキュアで検証可能な因果解析を達成できることが示された。
関連論文リスト
- Automated Post-Incident Policy Gap Analysis via Threat-Informed Evidence Mapping using Large Language Models [0.0]
本稿では,Large Language Models (LLMs) が,システム証拠を自律的に分析し,セキュリティポリシーのギャップを識別することによって,事故後のレビューを強化することができるかどうかを検討する。
我々は、ログデータを取り込み、観察された振る舞いをMITRE ATT&CKフレームワークにマップし、妥当性とコンプライアンスに関する組織的セキュリティポリシーを評価する脅威に富んだエージェント型フレームワークを提案する。
論文 参考訳(メタデータ) (2026-01-04T01:39:20Z) - SoK: a Comprehensive Causality Analysis Framework for Large Language Model Security [9.26421208894097]
大きな言語モデル(LLM)は優れた能力を示すが、ジェイルブレイクのような敵の操作には弱いままである。
LLMにおけるすべてのレベルの因果関係調査を支援する統一因果関係解析フレームワークを導入する。
我々は、複数のオープンウェイトモデルと、ジェイルブレイクを含む安全クリティカルなベンチマークに関するフレームワークを実証的に評価する。
論文 参考訳(メタデータ) (2025-12-04T14:25:15Z) - Provable Robustness of (Graph) Neural Networks Against Data Poisoning and Backdoor Attacks [50.87615167799367]
グラフニューラルネットワーク(GNN)は、特定のグラフのノード特徴をターゲットとして、バックドアを含む有毒な攻撃に対して認証する。
コンボリューションベースのGNNとPageRankベースのGNNの最悪の動作におけるグラフ構造の役割とその接続性に関する基本的な知見を提供する。
論文 参考訳(メタデータ) (2024-07-15T16:12:51Z) - Pre-training by Predicting Program Dependencies for Vulnerability
Analysis Tasks [12.016029378106131]
本研究は、制御依存予測(CDP)とデータ依存予測(DDP)という、2つの新しい事前学習目標を提案する。
CDPとDDPは、それぞれステートメントレベルのコントロール依存性とトークンレベルのデータ依存関係を、ソースコードのみに基づいてコードスニペットで予測することを目的としている。
事前トレーニング後、CDPとDDPは、微調整中に脆弱なコードの理解を高めることができ、部分関数と完全関数の両方に対する依存分析を直接実行できる。
論文 参考訳(メタデータ) (2024-02-01T15:18:19Z) - It Is Time To Steer: A Scalable Framework for Analysis-driven Attack Graph Generation [50.06412862964449]
アタックグラフ(AG)は、コンピュータネットワークに対するマルチステップ攻撃に対するサイバーリスクアセスメントをサポートする最も適したソリューションである。
現在の解決策は、アルゴリズムの観点から生成問題に対処し、生成が完了した後のみ解析を仮定することである。
本稿では,アナリストがいつでもシステムに問い合わせることのできる新しいワークフローを通じて,従来のAG分析を再考する。
論文 参考訳(メタデータ) (2023-12-27T10:44:58Z) - GraphCloak: Safeguarding Task-specific Knowledge within Graph-structured Data from Unauthorized Exploitation [61.80017550099027]
グラフニューラルネットワーク(GNN)は、さまざまな分野でますます普及している。
個人データの不正利用に関する懸念が高まっている。
近年の研究では、このような誤用から画像データを保護する効果的な方法として、知覚不能な毒殺攻撃が報告されている。
本稿では,グラフデータの不正使用に対する保護のためにGraphCloakを導入する。
論文 参考訳(メタデータ) (2023-10-11T00:50:55Z) - PACE-LM: Prompting and Augmentation for Calibrated Confidence Estimation
with GPT-4 in Cloud Incident Root Cause Analysis [17.362895895214344]
大規模言語モデル(LLM)は、人間がクラウドインシデントの根本原因を特定するのに役立つ。
そこで本研究では,オンコール技術者がモデル予測を採用するかどうかの判断を支援するために,予測に対する信頼度推定を行うことを提案する。
提案手法は,推定された根本原因に対する校正された信頼度を推定し,検索した履歴データの有用性と促進戦略を検証できることを示す。
論文 参考訳(メタデータ) (2023-09-11T21:24:00Z) - ADC: Adversarial attacks against object Detection that evade Context
consistency checks [55.8459119462263]
文脈整合性チェックさえも、適切に構築された敵の例に対して脆弱であることを示す。
このような防御を覆す実例を生成するための適応型フレームワークを提案する。
我々の結果は、コンテキストを堅牢にモデル化し、一貫性をチェックする方法はまだ未解決の問題であることを示している。
論文 参考訳(メタデータ) (2021-10-24T00:25:09Z) - Graph Backdoor [53.70971502299977]
GTAはグラフニューラルネットワーク(GNN)に対する最初のバックドア攻撃である。
GTAは、トポロジカル構造と記述的特徴の両方を含む特定の部分グラフとしてトリガーを定義する。
トランスダクティブ(ノード分類など)とインダクティブ(グラフ分類など)の両方のタスクに対してインスタンス化することができる。
論文 参考訳(メタデータ) (2020-06-21T19:45:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。