論文の概要: How Great is the Great Firewall? Measuring China's DNS Censorship
- arxiv url: http://arxiv.org/abs/2106.02167v1
- Date: Thu, 3 Jun 2021 22:59:27 GMT
- ステータス: 処理完了
- システム内更新日: 2023-03-27 23:12:19.107747
- Title: How Great is the Great Firewall? Measuring China's DNS Censorship
- Title(参考訳): グレートファイアウォールはどのくらい素晴らしいか?
中国のDNS検閲の測定
- Authors: Nguyen Phong Hoang, Arian Akhavan Niaki, Jakub Dalek, Jeffrey Knockel,
Pellaeon Lin, Bill Marczak, Masashi Crete-Nishihata, Phillipa Gill, Michalis
Polychronakis
- Abstract要約: GFWatchは、毎日数億のドメインをテストできる大規模で縦方向の計測プラットフォームである。
GFWatchの運用期間は9ヶ月で、1日平均4100万ドメインをテストした。
私たちの知る限りでは、この文献で発見された最も多くのドメインがテストされ、検閲された。
- 参考スコア(独自算出の注目度): 16.696222346741628
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: The DNS filtering apparatus of China's Great Firewall (GFW) has evolved
considerably over the past two decades. However, most prior studies of China's
DNS filtering were performed over short time periods, leading to unnoticed
changes in the GFW's behavior. In this study, we introduce GFWatch, a
large-scale, longitudinal measurement platform capable of testing hundreds of
millions of domains daily, enabling continuous monitoring of the GFW's DNS
filtering behavior.
We present the results of running GFWatch over a nine-month period, during
which we tested an average of 411M domains per day and detected a total of 311K
domains censored by GFW's DNS filter. To the best of our knowledge, this is the
largest number of domains tested and censored domains discovered in the
literature. We further reverse engineer regular expressions used by the GFW and
find 41K innocuous domains that match these filters, resulting in overblocking
of their content. We also observe bogus IPv6 and globally routable IPv4
addresses injected by the GFW, including addresses owned by US companies, such
as Facebook, Dropbox, and Twitter.
Using data from GFWatch, we studied the impact of GFW blocking on the global
DNS system. We found 77K censored domains with DNS resource records polluted in
popular public DNS resolvers, such as Google and Cloudflare. Finally, we
propose strategies to detect poisoned responses that can (1) sanitize poisoned
DNS records from the cache of public DNS resolvers, and (2) assist in the
development of circumvention tools to bypass the GFW's DNS censorship.
- Abstract(参考訳): 中国のグレートファイアウォール(GFW)のDNSフィルタリング装置は、過去20年間に大きく進化してきた。
しかし、中国のDNSフィルタリングに関する以前の研究は短期間に行われ、GFWの行動に未確認の変化をもたらした。
本研究では,数億のドメインを毎日テストし,gfwのdnsフィルタリング行動を継続的に監視可能な,大規模で縦断的な計測プラットフォームであるgfwatchを紹介する。
GFWatchを1日平均411万のドメインで実行し,GFWのDNSフィルタで検閲された合計311万ドメインを検出した。
私たちの知る限りでは、この文献で発見された最も多くのドメインがテストされ、検閲された。
さらに、GFWが使用する正規表現をリバースエンジニアリングし、これらのフィルタにマッチする41Kの無害なドメインを見つけ、その結果、コンテンツがオーバーブロックされる。
我々はまた、facebook、dropbox、twitterなどの米国企業が所有するアドレスを含むgfwによって注入されたボグスipv6およびグローバルにルータブルipv4アドレスも観察する。
GFWatchのデータを用いて,GFWブロックがグローバルDNSシステムに与える影響を検討した。
一般的なDNSリゾルバ(GoogleやCloudflareなど)で汚染されているDNSリソースレコードを持つ77Kの検閲済みドメインを発見した。
最後に,(1)公衆のDNSリゾルバのキャッシュから有害なDNSレコードを消毒し,(2)GFWのDNS検閲を回避するための回避ツールの開発を支援する,有毒な応答を検出する戦略を提案する。
関連論文リスト
- Domain Generalization via Causal Adjustment for Cross-Domain Sentiment
Analysis [59.73582306457387]
クロスドメイン感情分析における領域一般化の問題に焦点をあてる。
本稿では,ドメイン固有表現とドメイン不変表現をアンタングル化するバックドア調整に基づく因果モデルを提案する。
一連の実験は、我々のモデルの優れたパフォーマンスと堅牢性を示しています。
論文 参考訳(メタデータ) (2024-02-22T13:26:56Z) - ResolverFuzz: Automated Discovery of DNS Resolver Vulnerabilities with
Query-Response Fuzzing [22.15711226930362]
ドメイン名システム(DNS)リゾルバは、DNSインフラストラクチャの中心部分である。
レゾルバの脆弱性を見つけるのは簡単ではなく、既存のツールでは問題に対処できない。
本稿では,DNSリゾルバに関わる問題に対処するため,ResolverFuzzと呼ばれるファジリングシステムを提案する。
論文 参考訳(メタデータ) (2023-10-04T23:17:32Z) - Measuring and Evading Turkmenistan's Internet Censorship: A Case Study
in Large-Scale Measurements of a Low-Penetration Country [16.32681366389081]
トルクメニスタンは国境なき記者団によって数少ないインターネット敵の1つに挙げられている。
人口はわずか600万人であり、インターネットの浸透率はわずか38%であり、大規模な遠隔ネットワーク計測を行うことは困難である。
我々は、トルクメニスタンのWeb検閲の現在までの最大の測定研究を提示する。
論文 参考訳(メタデータ) (2023-04-10T19:44:28Z) - Classifying DNS Servers based on Response Message Matrix using Machine
Learning [1.898617934078969]
本稿では,少数のパケットから構築したDNSサーバ特徴行列と機械学習アルゴリズムを用いて,リフレクタとして使用するDNSサーバの検出機構を提案する。
悪いDNSサーバ検出のF1スコアは、テストデータとトレーニングデータが同日中に生成される場合に0.9以上、同じ日のトレーニングおよびテストフェーズに使用されていないデータに対して0.7以上であった。
論文 参考訳(メタデータ) (2021-11-09T10:20:17Z) - Open-Domain Question-Answering for COVID-19 and Other Emergent Domains [61.615197623034085]
新型コロナウイルスの創発的バイオメディカルドメインに対するオープンドメイン質問応答システムを提案する。
データのサイズは小さいものの、新型コロナウイルス(COVID-19)の科学論文の大規模なコーパスから回答を得るために、システムをトレーニングすることに成功しています。
論文 参考訳(メタデータ) (2021-10-13T18:06:14Z) - Towards Corruption-Agnostic Robust Domain Adaptation [76.66523954277945]
新しいタスクである破損に依存しないロバストドメイン適応(CRDA:Corruption-agnostic Robust Domain Adaptation)を調査します。
1)予測不能な汚職を模倣するために,ドメインの不一致を拡大するサンプルを生成する,Digital Disrepancy Generator (DDG) と呼ばれる簡単なモジュール,2) 対象ドメインの制約を強化するために,対照的な損失を伴う単純かつ効果的な教師学習方式を提案する。
論文 参考訳(メタデータ) (2021-04-21T06:27:48Z) - CMT in TREC-COVID Round 2: Mitigating the Generalization Gaps from Web
to Special Domain Search [89.48123965553098]
本稿では,特殊領域適応問題を緩和する探索システムを提案する。
このシステムは、ドメイン適応型事前学習と数発の学習技術を利用して、ニューラルネットワークがドメインの不一致を軽減するのに役立つ。
本システムでは,TREC-COVID タスクの第2ラウンドにおいて,非マニュアル実行において最善を尽くす。
論文 参考訳(メタデータ) (2020-11-03T09:10:48Z) - Efficient, Direct, and Restricted Black-Box Graph Evasion Attacks to
Any-Layer Graph Neural Networks via Influence Function [62.89388227354517]
グラフデータから学習する主流手法であるグラフニューラルネットワーク(GNN)は、グラフ回避攻撃に対して脆弱である。
既存の作業には、1)2層GNNを直接攻撃すること、2)非効率であること、3)GNNモデルパラメータの完全あるいは一部を知る必要があること、の2つの欠点の少なくとも1つがある。
本報告では,エフェクトベースの非効率,直接的,制限されたブラックボックス回避攻撃を,幻影層GNNに対して提案する。
論文 参考訳(メタデータ) (2020-09-01T03:24:51Z) - DNS Tunneling: A Deep Learning based Lexicographical Detection Approach [1.3701366534590496]
DNS Tunnelingは、マルウェアに感染したマシンとの双方向通信を確立するためにそれを利用するハッカーにとって魅力的なものだ。
本稿では,アーキテクチャの複雑さを最小限に抑えた畳み込みニューラルネットワーク(CNN)に基づく検出手法を提案する。
単純なアーキテクチャにもかかわらず、結果として得られたCNNモデルは、0.8%に近い偽陽性率でトンネル領域全体の92%以上を正しく検出した。
論文 参考訳(メタデータ) (2020-06-11T00:10:13Z) - Perceptual Hashing applied to Tor domains recognition [0.0]
本稿では,F-DNS ( Frequency-Dominant Neighborhood Structure) を導入し,領域の自動分類手法を提案する。
提案手法はTor画像の98.75%の精度を達成し,他の手法を上回った。
論文 参考訳(メタデータ) (2020-05-20T14:53:36Z) - Adversarial Attacks and Defenses on Graphs: A Review, A Tool and
Empirical Studies [73.39668293190019]
敵攻撃は入力に対する小さな摂動によって容易に騙される。
グラフニューラルネットワーク(GNN)がこの脆弱性を継承することを実証している。
本調査では,既存の攻撃と防御を分類し,対応する最先端の手法を概観する。
論文 参考訳(メタデータ) (2020-03-02T04:32:38Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。