論文の概要: Adaptive Traffic Fingerprinting: Large-scale Inference under Realistic
Assumptions
- arxiv url: http://arxiv.org/abs/2010.10294v1
- Date: Mon, 19 Oct 2020 15:13:07 GMT
- ステータス: 処理完了
- システム内更新日: 2022-10-05 23:18:36.042275
- Title: Adaptive Traffic Fingerprinting: Large-scale Inference under Realistic
Assumptions
- Title(参考訳): アダプティブ・トラヒック・フィンガープリント:現実的推定に基づく大規模推論
- Authors: Vasilios Mavroudis, Jamie Hayes
- Abstract要約: トラフィックフィンガープリント攻撃は、相手がユーザーの暗号化されたトラフィックのパターンのみに基づいてウェブページやウェブサイトを推測することを可能にする。
本稿では,これらの研究から得られた最適性の仮定を再考し,指紋認証モデルを評価する際に考慮すべき様々なパラメータについて考察する。
本稿では,新しい適応指紋認証手法を導入し,その精度と操作性を実験的に評価する。
- 参考スコア(独自算出の注目度): 14.241047614482175
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The widespread adoption of encrypted communications (e.g., the TLS protocol,
the Tor anonymity network) fixed several critical security flaws and shielded
the end-users from adversaries intercepting their transmitted data. While these
protocols are very effective in protecting the confidentiality of the users'
data (e.g., credit card numbers), it has been shown that they are prone (to
different degrees) to adversaries aiming to breach the users' privacy. Traffic
fingerprinting attacks allow an adversary to infer the webpage or the website
loaded by a user based only on patterns in the user's encrypted traffic. In
fact, many recent works managed to achieve a very high classification accuracy
under optimal conditions for the adversary.
This paper revisits the optimality assumptions made by those works and
discusses various additional parameters that should be considered when
evaluating a fingerprinting model. We propose three realistic scenarios
simulating non-optimal fingerprinting conditions where various factors could
affect the adversary's performance or operation. We then introduce a novel
adaptive fingerprinting adversary and experimentally evaluate its accuracy and
operation. Our experiments show that adaptive adversaries can reliably uncover
the webpage visited by a user among several thousand potential pages, even
under considerable distributional shift (e.g., the webpage contents change
significantly over time). Such adversaries could infer the products a user
browses on shopping websites or log the browsing habits of state dissidents on
online forums and encyclopedias. Our technique achieves ~90% accuracy in a
top-15 setting where the model distinguishes the article visited out of 6,000
Wikipedia webpages, while the same model achieves ~80% accuracy in a dataset of
13,000 classes that were not included in the training set.
- Abstract(参考訳): 暗号化通信(TLSプロトコル、Tor匿名ネットワークなど)の普及により、いくつかの重大なセキュリティ上の欠陥が修正され、エンドユーザは送信されたデータを傍受する敵から保護された。
これらのプロトコルは、ユーザのデータの機密性(クレジットカード番号など)を保護するのに非常に効果的であるが、ユーザーのプライバシーを侵害しようとする敵に対して(異なる程度に)なりやすいことが示されている。
トラフィックフィンガープリント攻撃は、相手がユーザーの暗号化されたトラフィックのパターンのみに基づいてウェブページやウェブサイトを推測することを可能にする。
実際、最近の多くの研究は、敵の最適条件下で非常に高い分類精度を達成できた。
本稿では,これらの研究の最適性仮定を再考し,指紋認証モデルを評価する際に考慮すべきパラメータについて考察する。
様々な要因が敵の動作や操作に影響を与える可能性のある非最適フィンガープリンティング条件をシミュレートする3つの現実的なシナリオを提案する。
次に,新しい適応型フィンガープリンティング手法を導入し,その精度と動作を実験的に評価する。
本実験は, 利用者が訪問するWebページを, 相当な分散シフトの下でも確実に発見できることを示すものである(例えば, 時間とともにウェブページの内容が著しく変化する)。
そのような敵は、ユーザーがショッピングウェブサイトで閲覧する商品を推測したり、オンラインフォーラムや百科事典で州の反対者の閲覧習慣を記録できる。
本手法は,wikipedia 6,000 ページ中から訪問した記事を識別するtop-15 で90%の精度を実現し,同じモデルではトレーニングセットに含まれない 13,000 クラスのデータセットで 80% の精度を達成している。
関連論文リスト
- On the Multi-turn Instruction Following for Conversational Web Agents [83.51251174629084]
本稿では,ユーザと環境の両方で複数回にまたがる高度なインタラクションを必要とする,対話型Webナビゲーションの新たなタスクを紹介する。
本稿では,メモリ利用と自己回帰技術を用いた自己反射型メモリ拡張計画(Self-MAP)を提案する。
論文 参考訳(メタデータ) (2024-02-23T02:18:12Z) - SENet: Visual Detection of Online Social Engineering Attack Campaigns [3.858859576352153]
ソーシャルエンジニアリング(SE)は、ユーザのセキュリティとプライバシを侵害する可能性のあるアクションの実行をユーザを欺くことを目的としている。
SEShieldは、ブラウザ内でソーシャルエンジニアリング攻撃を検出するためのフレームワークである。
論文 参考訳(メタデータ) (2024-01-10T22:25:44Z) - Efficient and Low Overhead Website Fingerprinting Attacks and Defenses
based on TCP/IP Traffic [16.6602652644935]
機械学習とディープラーニングに基づくWebサイトのフィンガープリント攻撃は、攻撃率の良好なパフォーマンスを達成するために最も典型的な特徴を使用する傾向がある。
このような攻撃に対して、高コストのネットワークオーバーヘッドでランダムパケット防御(RPD)を適用するのが一般的である。
本稿では、TCP/IPトラフィックの統計的特性を用いて、入射雑音を除去できるRFDに対するフィルタ支援攻撃を提案する。
トラフィック分割機構によってリストベースの防御をさらに改善し、上記の攻撃と戦うことができ、ネットワークオーバーヘッドをかなり節約することができる。
論文 参考訳(メタデータ) (2023-02-27T13:45:15Z) - An Embarrassingly Simple Backdoor Attack on Self-supervised Learning [52.28670953101126]
自己教師付き学習(SSL)は、ラベルに頼ることなく、複雑なデータの高品質な表現を学習することができる。
SSLのバックドア攻撃に対する脆弱性について検討する。
論文 参考訳(メタデータ) (2022-10-13T20:39:21Z) - Federated Zero-Shot Learning for Visual Recognition [55.65879596326147]
本稿では,Federated Zero-Shot Learning FedZSLフレームワークを提案する。
FedZSLは、エッジデバイス上の分散データから中心的なモデルを学ぶ。
FedZSLの有効性と堅牢性は、3つのゼロショットベンチマークデータセットで実施された広範な実験によって実証された。
論文 参考訳(メタデータ) (2022-09-05T14:49:34Z) - Few-Shot Backdoor Attacks on Visual Object Tracking [80.13936562708426]
視覚オブジェクト追跡(VOT)は、自律運転やインテリジェント監視システムなど、ミッションクリティカルなアプリケーションで広く採用されている。
学習過程の調整により,隠れたバックドアをVOTモデルに容易に埋め込むことができることを示す。
我々の攻撃は潜在的な防御に耐性があることを示し、潜在的なバックドア攻撃に対するVOTモデルの脆弱性を強調します。
論文 参考訳(メタデータ) (2022-01-31T12:38:58Z) - Website fingerprinting on early QUIC traffic [12.18618920843956]
交通分析の観点から,GQUIC,IQUIC,HTTPSのWFP攻撃に対する脆弱性について検討した。
GQUICはGQUIC、IQUIC、HTTPSの中で最も脆弱であるが、IQUICはHTTPSよりも脆弱である。
論文 参考訳(メタデータ) (2021-01-28T08:53:51Z) - Temporally-Transferable Perturbations: Efficient, One-Shot Adversarial
Attacks for Online Visual Object Trackers [81.90113217334424]
本研究では, オブジェクトテンプレート画像からのみ, 一時移動可能な対人的摂動を生成するフレームワークを提案する。
この摂動はあらゆる検索画像に追加され、事実上何のコストもかからないが、それでもトラッカーを騙すのに成功している。
論文 参考訳(メタデータ) (2020-12-30T15:05:53Z) - Machine Learning Interpretability Meets TLS Fingerprinting [5.179808182296037]
ネットワークプロトコルにおいて最も脆弱な情報フィールドを体系的に見つけるためのフレームワークを提案する。
トランスポート層セキュリティ(TLS)プロトコルに着目し,収集したデータに対して異なる機械学習ベースの指紋認証攻撃を行う。
機械学習コミュニティで開発された解釈技術とフレームワークの適用により、TLSプロトコルの最も脆弱な情報フィールドを見つけ出す。
論文 参考訳(メタデータ) (2020-11-12T10:37:45Z) - On Multi-Session Website Fingerprinting over TLS Handshake [6.520803851931362]
本研究では,特定の時間内に訪問したWebサイトを予測できるマルチラベル分類器を生成するためのディープラーニング手法を提案する。
テストデータの結果と、時間系列情報を用いて性能を向上させることを証明するため、同じ目的で開発された単純な完全連結ニューラルネットワークを比較した。
提案モデルでは,テストデータセットで95%,修正データセットと人為データセットの両方で90%以上の精度が得られた。
論文 参考訳(メタデータ) (2020-09-19T19:18:18Z) - Measurement-driven Security Analysis of Imperceptible Impersonation
Attacks [54.727945432381716]
本稿では,ディープニューラルネットワークを用いた顔認識システムの実用性について検討する。
皮膚の色,性別,年齢などの要因が,特定の標的に対する攻撃を行う能力に影響を及ぼすことを示す。
また,攻撃者の顔のさまざまなポーズや視点に対して堅牢なユニバーサルアタックを構築する可能性についても検討した。
論文 参考訳(メタデータ) (2020-08-26T19:27:27Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。