Las técnicas de ataque de canal lateral basadas en caché (CSCa) en sistemas de virtualización están volviéndose más avanzadas, mientras que los métodos de defensa contra ellas todavía se perciben como no prácticos. La variante más reciente de CSCa llamada Flush + Flush ha mostrado que los métodos actuales de detección pueden ser fácilmente eludidos. En este trabajo, introducimos un enfoque de monitoreo novedoso para detectar operaciones de CSCa dentro de un entorno de virtualización. Utilizamos los datos de eventos de Kernel Virtual Machine (KVM) en el kernel y procesamos estos datos utilizando una técnica de aprendizaje automático para identificar cualquier operación de CSCa en la Máquina Virtual (VM) invitada. Evaluamos nuestro enfoque utilizando el diagrama de Característica Operativa del Receptor (ROC) de múltiples escenarios de ataque y operación benigna. Nuestro método separa con éxito los conjuntos de datos de CSCa de los conjuntos de datos no CSCa, tanto en escenarios de datos entrenados como no entrenados.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Análisis de fiabilidad basado en modelos de sistemas físicos con Modelica
Artículo:
Investigación sobre la optimización de consultas de una base de datos de arte clásico basada en inteligencia artificial y computación en el borde.
Artículo:
Un modelo inteligente de aprendizaje automático para la detección del diagnóstico de hemorragia cerebral basado en Internet de las cosas en ciudades inteligentes.
Artículo:
Un algoritmo de especificación y ejecución de coreografía basado en Máquinas de Estado Abstractas mejorado para Servicios Web Semánticos.
Artículo:
La complejidad y simulación de la negociación de reparto de ingresos basada en los actores de la construcción.