文献
J-GLOBAL ID:202202254580549057   整理番号:22A0287129

埋め込みトレースバッファを用いたランタイムマルウェア検出【JST・京大機械翻訳】

Runtime Malware Detection Using Embedded Trace Buffers
著者 (4件):
資料名:
巻: 41  号:ページ: 35-48  発行年: 2022年 
JST資料番号: B0142C  ISSN: 0278-0070  CODEN: ITCSDI  資料種別: 逐次刊行物 (A)
記事区分: 原著論文  発行国: アメリカ合衆国 (USA)  言語: 英語 (EN)
抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
抗ウイルスソフトウェア(AVS)ツールを用いて,システムにおけるマルウェアを検出した。しかし,AVSは攻撃に対して脆弱である。悪意のあるエンティティは,これらの脆弱性を利用してAVSを変換できる。最近,ハードウェア性能カウンタのようなハードウェア部品がマルウェア検出に使用されている。本論文では,埋込みプロセッサトレース(PREEMPT),ゼロオーバヘッド,高精度,低待ち時間技法を,埋込みトレースバッファ(ETB)を再構成し,ほとんどの最新のプロセッサで利用可能なデバッグハードウェアコンポーネントを再構成することにより,マルウェアを検出する,プリエンプツマルウェアを提案する。ETBは,ポストシリコン検証とデバッグのために使用され,入力/出力ピンによって提供されるものを超えて,チップの内部活動の制御と監視を可能にする。PREEMPTは,損傷を引き起こす前にマルウェアをプリエンプするために機械学習ベースの分類器とこれらのハードウェアレベル観察を組み合わせる。マルウェア検出に対するETB再利用の利点は,攻撃に対するロバスト性の増加と性能ペナルティを含まない。PREEMPTは,96.6%のF1スコアでLinuxオペレーティングシステムを実行するOpenSPARC T1コア上でマルウェアを検出することができる。Copyright 2022 The Institute of Electrical and Electronics Engineers, Inc. All rights reserved. Translated from English into Japanese by JST.【JST・京大機械翻訳】
シソーラス用語:
シソーラス用語/準シソーラス用語
文献のテーマを表すキーワードです。
部分表示の続きはJDreamⅢ(有料)でご覧いただけます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。

準シソーラス用語:
シソーラス用語/準シソーラス用語
文献のテーマを表すキーワードです。
部分表示の続きはJDreamⅢ(有料)でご覧いただけます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
, 【Automatic Indexing@JST】
分類 (2件):
分類
JSTが定めた文献の分類名称とコードです
CAD,CAM  ,  半導体集積回路 
タイトルに関連する用語 (3件):
タイトルに関連する用語
J-GLOBALで独自に切り出した文献タイトルの用語をもとにしたキーワードです

前のページに戻る