論文の概要: Adaptive Traffic Fingerprinting: Large-scale Inference under Realistic
Assumptions
- arxiv url: http://arxiv.org/abs/2010.10294v1
- Date: Mon, 19 Oct 2020 15:13:07 GMT
- ステータス: 処理完了
- システム内更新日: 2022-10-05 23:18:36.042275
- Title: Adaptive Traffic Fingerprinting: Large-scale Inference under Realistic
Assumptions
- Title(参考訳): アダプティブ・トラヒック・フィンガープリント:現実的推定に基づく大規模推論
- Authors: Vasilios Mavroudis, Jamie Hayes
- Abstract要約: トラフィックフィンガープリント攻撃は、相手がユーザーの暗号化されたトラフィックのパターンのみに基づいてウェブページやウェブサイトを推測することを可能にする。
本稿では,これらの研究から得られた最適性の仮定を再考し,指紋認証モデルを評価する際に考慮すべき様々なパラメータについて考察する。
本稿では,新しい適応指紋認証手法を導入し,その精度と操作性を実験的に評価する。
- 参考スコア(独自算出の注目度): 14.241047614482175
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The widespread adoption of encrypted communications (e.g., the TLS protocol,
the Tor anonymity network) fixed several critical security flaws and shielded
the end-users from adversaries intercepting their transmitted data. While these
protocols are very effective in protecting the confidentiality of the users'
data (e.g., credit card numbers), it has been shown that they are prone (to
different degrees) to adversaries aiming to breach the users' privacy. Traffic
fingerprinting attacks allow an adversary to infer the webpage or the website
loaded by a user based only on patterns in the user's encrypted traffic. In
fact, many recent works managed to achieve a very high classification accuracy
under optimal conditions for the adversary.
This paper revisits the optimality assumptions made by those works and
discusses various additional parameters that should be considered when
evaluating a fingerprinting model. We propose three realistic scenarios
simulating non-optimal fingerprinting conditions where various factors could
affect the adversary's performance or operation. We then introduce a novel
adaptive fingerprinting adversary and experimentally evaluate its accuracy and
operation. Our experiments show that adaptive adversaries can reliably uncover
the webpage visited by a user among several thousand potential pages, even
under considerable distributional shift (e.g., the webpage contents change
significantly over time). Such adversaries could infer the products a user
browses on shopping websites or log the browsing habits of state dissidents on
online forums and encyclopedias. Our technique achieves ~90% accuracy in a
top-15 setting where the model distinguishes the article visited out of 6,000
Wikipedia webpages, while the same model achieves ~80% accuracy in a dataset of
13,000 classes that were not included in the training set.
- Abstract(参考訳): 暗号化通信(TLSプロトコル、Tor匿名ネットワークなど)の普及により、いくつかの重大なセキュリティ上の欠陥が修正され、エンドユーザは送信されたデータを傍受する敵から保護された。
これらのプロトコルは、ユーザのデータの機密性(クレジットカード番号など)を保護するのに非常に効果的であるが、ユーザーのプライバシーを侵害しようとする敵に対して(異なる程度に)なりやすいことが示されている。
トラフィックフィンガープリント攻撃は、相手がユーザーの暗号化されたトラフィックのパターンのみに基づいてウェブページやウェブサイトを推測することを可能にする。
実際、最近の多くの研究は、敵の最適条件下で非常に高い分類精度を達成できた。
本稿では,これらの研究の最適性仮定を再考し,指紋認証モデルを評価する際に考慮すべきパラメータについて考察する。
様々な要因が敵の動作や操作に影響を与える可能性のある非最適フィンガープリンティング条件をシミュレートする3つの現実的なシナリオを提案する。
次に,新しい適応型フィンガープリンティング手法を導入し,その精度と動作を実験的に評価する。
本実験は, 利用者が訪問するWebページを, 相当な分散シフトの下でも確実に発見できることを示すものである(例えば, 時間とともにウェブページの内容が著しく変化する)。
そのような敵は、ユーザーがショッピングウェブサイトで閲覧する商品を推測したり、オンラインフォーラムや百科事典で州の反対者の閲覧習慣を記録できる。
本手法は,wikipedia 6,000 ページ中から訪問した記事を識別するtop-15 で90%の精度を実現し,同じモデルではトレーニングセットに含まれない 13,000 クラスのデータセットで 80% の精度を達成している。
関連論文リスト
- AgentOccam: A Simple Yet Strong Baseline for LLM-Based Web Agents [52.13695464678006]
本研究は, 観察空間と行動空間を簡略化することで, LLMベースのWebエージェントを強化する。
AgentOccam は以前の最先端および同時処理を 9.8 (+29.4%) と 5.9 (+15.8%) で上回っている。
論文 参考訳(メタデータ) (2024-10-17T17:50:38Z) - Generative Pre-trained Ranking Model with Over-parameterization at Web-Scale (Extended Abstract) [73.57710917145212]
ランク付け学習は、入力クエリに基づいて関連するWebページを優先順位付けするために、Web検索で広く使われている。
本稿では,これらの課題に対処するために,経験的 UlineSemi-uline Supervised ulinePre-trained (GS2P) モデルを提案する。
我々は,公開データセットと大規模検索エンジンから収集した実世界のデータセットの両方に対して,大規模なオフライン実験を行う。
論文 参考訳(メタデータ) (2024-09-25T03:39:14Z) - ParTEETor: A System for Partial Deployments of TEEs within Tor [6.668496876628325]
ParTEETorはTor-variantシステムで、信頼された実行環境の一部をデプロイして既知の攻撃を防ぐ。
セキュリティ,パフォーマンス,プライバシについてParTEETorを評価した。
論文 参考訳(メタデータ) (2024-08-26T21:23:19Z) - Seamless Website Fingerprinting in Multiple Environments [4.226243782049956]
ウェブサイトのフィンガープリント(WF)攻撃は匿名接続で訪れたウェブサイトを識別する。
個々のWebページではなく,Webサイト全体を分類する,新たなアプローチを導入する。
我々の畳み込みニューラルネットワーク(CNN)は、TCPストリームのどの点からでもジッタと500個の連続パケットしか使用しない。
論文 参考訳(メタデータ) (2024-07-28T02:18:30Z) - EmInspector: Combating Backdoor Attacks in Federated Self-Supervised Learning Through Embedding Inspection [53.25863925815954]
フェデレートされた自己教師付き学習(FSSL)は、クライアントの膨大な量の未ラベルデータの利用を可能にする、有望なパラダイムとして登場した。
FSSLはアドバンテージを提供するが、バックドア攻撃に対する感受性は調査されていない。
ローカルモデルの埋め込み空間を検査し,悪意のあるクライアントを検知する埋め込み検査器(EmInspector)を提案する。
論文 参考訳(メタデータ) (2024-05-21T06:14:49Z) - Ask for Alice: Online Covert Distress Signal in the Presence of a Strong Adversary [1.433758865948252]
これにより、相手と同じ物理空間にいる場合でも、ユーザは助けを求めることができる。
我々のモデルは、ユーザーが監視されているシナリオに適合し、信頼できる関係者にその状況を伝えたいと願っている。
論文 参考訳(メタデータ) (2023-10-05T01:07:06Z) - Efficient and Low Overhead Website Fingerprinting Attacks and Defenses
based on TCP/IP Traffic [16.6602652644935]
機械学習とディープラーニングに基づくWebサイトのフィンガープリント攻撃は、攻撃率の良好なパフォーマンスを達成するために最も典型的な特徴を使用する傾向がある。
このような攻撃に対して、高コストのネットワークオーバーヘッドでランダムパケット防御(RPD)を適用するのが一般的である。
本稿では、TCP/IPトラフィックの統計的特性を用いて、入射雑音を除去できるRFDに対するフィルタ支援攻撃を提案する。
トラフィック分割機構によってリストベースの防御をさらに改善し、上記の攻撃と戦うことができ、ネットワークオーバーヘッドをかなり節約することができる。
論文 参考訳(メタデータ) (2023-02-27T13:45:15Z) - An Embarrassingly Simple Backdoor Attack on Self-supervised Learning [52.28670953101126]
自己教師付き学習(SSL)は、ラベルに頼ることなく、複雑なデータの高品質な表現を学習することができる。
SSLのバックドア攻撃に対する脆弱性について検討する。
論文 参考訳(メタデータ) (2022-10-13T20:39:21Z) - Few-Shot Backdoor Attacks on Visual Object Tracking [80.13936562708426]
視覚オブジェクト追跡(VOT)は、自律運転やインテリジェント監視システムなど、ミッションクリティカルなアプリケーションで広く採用されている。
学習過程の調整により,隠れたバックドアをVOTモデルに容易に埋め込むことができることを示す。
我々の攻撃は潜在的な防御に耐性があることを示し、潜在的なバックドア攻撃に対するVOTモデルの脆弱性を強調します。
論文 参考訳(メタデータ) (2022-01-31T12:38:58Z) - Machine Learning Interpretability Meets TLS Fingerprinting [5.179808182296037]
ネットワークプロトコルにおいて最も脆弱な情報フィールドを体系的に見つけるためのフレームワークを提案する。
トランスポート層セキュリティ(TLS)プロトコルに着目し,収集したデータに対して異なる機械学習ベースの指紋認証攻撃を行う。
機械学習コミュニティで開発された解釈技術とフレームワークの適用により、TLSプロトコルの最も脆弱な情報フィールドを見つけ出す。
論文 参考訳(メタデータ) (2020-11-12T10:37:45Z) - Measurement-driven Security Analysis of Imperceptible Impersonation
Attacks [54.727945432381716]
本稿では,ディープニューラルネットワークを用いた顔認識システムの実用性について検討する。
皮膚の色,性別,年齢などの要因が,特定の標的に対する攻撃を行う能力に影響を及ぼすことを示す。
また,攻撃者の顔のさまざまなポーズや視点に対して堅牢なユニバーサルアタックを構築する可能性についても検討した。
論文 参考訳(メタデータ) (2020-08-26T19:27:27Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。