論文の概要: Adaptive Webpage Fingerprinting from TLS Traces
- arxiv url: http://arxiv.org/abs/2010.10294v2
- Date: Fri, 27 Oct 2023 15:26:02 GMT
- ステータス: 処理完了
- システム内更新日: 2023-10-30 19:03:52.624214
- Title: Adaptive Webpage Fingerprinting from TLS Traces
- Title(参考訳): TLSトレースからの適応Webページフィンガープリント
- Authors: Vasilios Mavroudis, Jamie Hayes
- Abstract要約: ウェブページのフィンガープリントにおいて、相手は、ユーザーのブラウザとウェブサイトのサーバ間で交換された暗号化TLSトラフィックのパターンを分析して、被害者がロードした特定のWebページを推測する。
本研究では,TLSプロトコルに対する現代のWebページフィンガープリントの敵について検討する。
1) 前例のない数のWebページをスケールし、2)トレーニング中に遭遇したことのない数千のクラスを正確に分類し、3)頻繁なページ更新のシナリオにおいても、運用コストが低いTLS固有のモデルを導入する。
- 参考スコア(独自算出の注目度): 13.009834690757614
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: In webpage fingerprinting, an on-path adversary infers the specific webpage
loaded by a victim user by analysing the patterns in the encrypted TLS traffic
exchanged between the user's browser and the website's servers. This work
studies modern webpage fingerprinting adversaries against the TLS protocol;
aiming to shed light on their capabilities and inform potential defences.
Despite the importance of this research area (the majority of global Internet
users rely on standard web browsing with TLS) and the potential real-life
impact, most past works have focused on attacks specific to anonymity networks
(e.g., Tor). We introduce a TLS-specific model that: 1) scales to an
unprecedented number of target webpages, 2) can accurately classify thousands
of classes it never encountered during training, and 3) has low operational
costs even in scenarios of frequent page updates. Based on these findings, we
then discuss TLS-specific countermeasures and evaluate the effectiveness of the
existing padding capabilities provided by TLS 1.3.
- Abstract(参考訳): ウェブページのフィンガープリントにおいて、オンパスの敵は、ユーザのブラウザとウェブサイトのサーバ間で交換された暗号化TLSトラフィックのパターンを分析して、被害者がロードした特定のWebページを推測する。
本研究は、TLSプロトコルに対する現代のWebページフィンガープリントの敵について研究し、その能力に光を当て、潜在的な防御を知らせることを目的としている。
この研究領域の重要性(グローバルインターネットユーザーの大多数はTLSを使った標準的なWebブラウジングに依存している)と潜在的に現実的な影響にもかかわらず、過去のほとんどの研究は匿名ネットワーク(例えばTor)に特化した攻撃に焦点を当ててきた。
TLS固有のモデルを紹介します。
1) 前例のない数のターゲットWebページにスケールする。
2)訓練中に遭遇したことのない何千ものクラスを正確に分類できる。
3) 頻繁なページ更新のシナリオにおいても,運用コストは低い。
これらの知見に基づき,TLS固有の対策について考察し,TLS 1.3が提供する既存のパディング機能の有効性を評価する。
関連論文リスト
- On the Multi-turn Instruction Following for Conversational Web Agents [83.51251174629084]
本稿では,ユーザと環境の両方で複数回にまたがる高度なインタラクションを必要とする,対話型Webナビゲーションの新たなタスクを紹介する。
本稿では,メモリ利用と自己回帰技術を用いた自己反射型メモリ拡張計画(Self-MAP)を提案する。
論文 参考訳(メタデータ) (2024-02-23T02:18:12Z) - SENet: Visual Detection of Online Social Engineering Attack Campaigns [3.858859576352153]
ソーシャルエンジニアリング(SE)は、ユーザのセキュリティとプライバシを侵害する可能性のあるアクションの実行をユーザを欺くことを目的としている。
SEShieldは、ブラウザ内でソーシャルエンジニアリング攻撃を検出するためのフレームワークである。
論文 参考訳(メタデータ) (2024-01-10T22:25:44Z) - Efficient and Low Overhead Website Fingerprinting Attacks and Defenses
based on TCP/IP Traffic [16.6602652644935]
機械学習とディープラーニングに基づくWebサイトのフィンガープリント攻撃は、攻撃率の良好なパフォーマンスを達成するために最も典型的な特徴を使用する傾向がある。
このような攻撃に対して、高コストのネットワークオーバーヘッドでランダムパケット防御(RPD)を適用するのが一般的である。
本稿では、TCP/IPトラフィックの統計的特性を用いて、入射雑音を除去できるRFDに対するフィルタ支援攻撃を提案する。
トラフィック分割機構によってリストベースの防御をさらに改善し、上記の攻撃と戦うことができ、ネットワークオーバーヘッドをかなり節約することができる。
論文 参考訳(メタデータ) (2023-02-27T13:45:15Z) - An Embarrassingly Simple Backdoor Attack on Self-supervised Learning [52.28670953101126]
自己教師付き学習(SSL)は、ラベルに頼ることなく、複雑なデータの高品質な表現を学習することができる。
SSLのバックドア攻撃に対する脆弱性について検討する。
論文 参考訳(メタデータ) (2022-10-13T20:39:21Z) - Federated Zero-Shot Learning for Visual Recognition [55.65879596326147]
本稿では,Federated Zero-Shot Learning FedZSLフレームワークを提案する。
FedZSLは、エッジデバイス上の分散データから中心的なモデルを学ぶ。
FedZSLの有効性と堅牢性は、3つのゼロショットベンチマークデータセットで実施された広範な実験によって実証された。
論文 参考訳(メタデータ) (2022-09-05T14:49:34Z) - Few-Shot Backdoor Attacks on Visual Object Tracking [80.13936562708426]
視覚オブジェクト追跡(VOT)は、自律運転やインテリジェント監視システムなど、ミッションクリティカルなアプリケーションで広く採用されている。
学習過程の調整により,隠れたバックドアをVOTモデルに容易に埋め込むことができることを示す。
我々の攻撃は潜在的な防御に耐性があることを示し、潜在的なバックドア攻撃に対するVOTモデルの脆弱性を強調します。
論文 参考訳(メタデータ) (2022-01-31T12:38:58Z) - Website fingerprinting on early QUIC traffic [12.18618920843956]
交通分析の観点から,GQUIC,IQUIC,HTTPSのWFP攻撃に対する脆弱性について検討した。
GQUICはGQUIC、IQUIC、HTTPSの中で最も脆弱であるが、IQUICはHTTPSよりも脆弱である。
論文 参考訳(メタデータ) (2021-01-28T08:53:51Z) - Temporally-Transferable Perturbations: Efficient, One-Shot Adversarial
Attacks for Online Visual Object Trackers [81.90113217334424]
本研究では, オブジェクトテンプレート画像からのみ, 一時移動可能な対人的摂動を生成するフレームワークを提案する。
この摂動はあらゆる検索画像に追加され、事実上何のコストもかからないが、それでもトラッカーを騙すのに成功している。
論文 参考訳(メタデータ) (2020-12-30T15:05:53Z) - Machine Learning Interpretability Meets TLS Fingerprinting [5.179808182296037]
ネットワークプロトコルにおいて最も脆弱な情報フィールドを体系的に見つけるためのフレームワークを提案する。
トランスポート層セキュリティ(TLS)プロトコルに着目し,収集したデータに対して異なる機械学習ベースの指紋認証攻撃を行う。
機械学習コミュニティで開発された解釈技術とフレームワークの適用により、TLSプロトコルの最も脆弱な情報フィールドを見つけ出す。
論文 参考訳(メタデータ) (2020-11-12T10:37:45Z) - On Multi-Session Website Fingerprinting over TLS Handshake [6.520803851931362]
本研究では,特定の時間内に訪問したWebサイトを予測できるマルチラベル分類器を生成するためのディープラーニング手法を提案する。
テストデータの結果と、時間系列情報を用いて性能を向上させることを証明するため、同じ目的で開発された単純な完全連結ニューラルネットワークを比較した。
提案モデルでは,テストデータセットで95%,修正データセットと人為データセットの両方で90%以上の精度が得られた。
論文 参考訳(メタデータ) (2020-09-19T19:18:18Z) - Measurement-driven Security Analysis of Imperceptible Impersonation
Attacks [54.727945432381716]
本稿では,ディープニューラルネットワークを用いた顔認識システムの実用性について検討する。
皮膚の色,性別,年齢などの要因が,特定の標的に対する攻撃を行う能力に影響を及ぼすことを示す。
また,攻撃者の顔のさまざまなポーズや視点に対して堅牢なユニバーサルアタックを構築する可能性についても検討した。
論文 参考訳(メタデータ) (2020-08-26T19:27:27Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。