論文の概要: How Great is the Great Firewall? Measuring China's DNS Censorship
- arxiv url: http://arxiv.org/abs/2106.02167v1
- Date: Thu, 3 Jun 2021 22:59:27 GMT
- ステータス: 処理完了
- システム内更新日: 2023-03-27 23:12:19.107747
- Title: How Great is the Great Firewall? Measuring China's DNS Censorship
- Title(参考訳): グレートファイアウォールはどのくらい素晴らしいか?
中国のDNS検閲の測定
- Authors: Nguyen Phong Hoang, Arian Akhavan Niaki, Jakub Dalek, Jeffrey Knockel,
Pellaeon Lin, Bill Marczak, Masashi Crete-Nishihata, Phillipa Gill, Michalis
Polychronakis
- Abstract要約: GFWatchは、毎日数億のドメインをテストできる大規模で縦方向の計測プラットフォームである。
GFWatchの運用期間は9ヶ月で、1日平均4100万ドメインをテストした。
私たちの知る限りでは、この文献で発見された最も多くのドメインがテストされ、検閲された。
- 参考スコア(独自算出の注目度): 16.696222346741628
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: The DNS filtering apparatus of China's Great Firewall (GFW) has evolved
considerably over the past two decades. However, most prior studies of China's
DNS filtering were performed over short time periods, leading to unnoticed
changes in the GFW's behavior. In this study, we introduce GFWatch, a
large-scale, longitudinal measurement platform capable of testing hundreds of
millions of domains daily, enabling continuous monitoring of the GFW's DNS
filtering behavior.
We present the results of running GFWatch over a nine-month period, during
which we tested an average of 411M domains per day and detected a total of 311K
domains censored by GFW's DNS filter. To the best of our knowledge, this is the
largest number of domains tested and censored domains discovered in the
literature. We further reverse engineer regular expressions used by the GFW and
find 41K innocuous domains that match these filters, resulting in overblocking
of their content. We also observe bogus IPv6 and globally routable IPv4
addresses injected by the GFW, including addresses owned by US companies, such
as Facebook, Dropbox, and Twitter.
Using data from GFWatch, we studied the impact of GFW blocking on the global
DNS system. We found 77K censored domains with DNS resource records polluted in
popular public DNS resolvers, such as Google and Cloudflare. Finally, we
propose strategies to detect poisoned responses that can (1) sanitize poisoned
DNS records from the cache of public DNS resolvers, and (2) assist in the
development of circumvention tools to bypass the GFW's DNS censorship.
- Abstract(参考訳): 中国のグレートファイアウォール(GFW)のDNSフィルタリング装置は、過去20年間に大きく進化してきた。
しかし、中国のDNSフィルタリングに関する以前の研究は短期間に行われ、GFWの行動に未確認の変化をもたらした。
本研究では,数億のドメインを毎日テストし,gfwのdnsフィルタリング行動を継続的に監視可能な,大規模で縦断的な計測プラットフォームであるgfwatchを紹介する。
GFWatchを1日平均411万のドメインで実行し,GFWのDNSフィルタで検閲された合計311万ドメインを検出した。
私たちの知る限りでは、この文献で発見された最も多くのドメインがテストされ、検閲された。
さらに、GFWが使用する正規表現をリバースエンジニアリングし、これらのフィルタにマッチする41Kの無害なドメインを見つけ、その結果、コンテンツがオーバーブロックされる。
我々はまた、facebook、dropbox、twitterなどの米国企業が所有するアドレスを含むgfwによって注入されたボグスipv6およびグローバルにルータブルipv4アドレスも観察する。
GFWatchのデータを用いて,GFWブロックがグローバルDNSシステムに与える影響を検討した。
一般的なDNSリゾルバ(GoogleやCloudflareなど)で汚染されているDNSリソースレコードを持つ77Kの検閲済みドメインを発見した。
最後に,(1)公衆のDNSリゾルバのキャッシュから有害なDNSレコードを消毒し,(2)GFWのDNS検閲を回避するための回避ツールの開発を支援する,有毒な応答を検出する戦略を提案する。
関連論文リスト
- MTDNS: Moving Target Defense for Resilient DNS Infrastructure [2.8721132391618256]
DNS (Domain Name System) はインターネット上でもっとも重要なコンポーネントの1つである。
研究者は、DNSに対する攻撃を検出し、防御する方法を常に開発してきた。
ほとんどのソリューションは、防御アプローチのためにパケットを破棄し、正当なパケットをドロップする可能性がある。
我々は移動目標防衛技術を用いたMTDベースのレジリエントなMTDNSを提案する。
論文 参考訳(メタデータ) (2024-10-03T06:47:16Z) - Knowledge-to-Jailbreak: One Knowledge Point Worth One Attack [86.6931690001357]
Knowledge-to-jailbreakは、ドメイン知識からジェイルブレイクを生成し、特定のドメイン上での大規模言語モデルの安全性を評価することを目的としている。
12,974組の知識ジェイルブレイクペアを持つ大規模データセットを収集し、ジェイルブレイクジェネレータとして大規模言語モデルを微調整する。
論文 参考訳(メタデータ) (2024-06-17T15:59:59Z) - The Harder You Try, The Harder You Fail: The KeyTrap Denial-of-Service Algorithmic Complexity Attacks on DNSSEC [19.568025360483702]
我々は、DNSSECベースのアルゴリズムによる、DNSに対する新しいタイプの複雑性攻撃を開発し、KeyTrap攻撃をダブする。
1つのDNSパケットだけで、KeyTrap攻撃は脆弱性のあるDNSリゾルバのCPU数の2.0倍のスパイクを引き起こし、最大16時間停止する。
KeyTrapをエクスプロイトすることで、攻撃者はDNSSEC検証リゾルバを使用して、任意のシステムにおけるインターネットアクセスを効果的に無効にすることができる。
論文 参考訳(メタデータ) (2024-06-05T10:33:04Z) - Guardians of DNS Integrity: A Remote Method for Identifying DNSSEC Validators Across the Internet [0.9319432628663636]
本稿ではDNSSEC検証リゾルバを識別する新しい手法を提案する。
ほとんどのオープンリゾルバはDNSSEC対応であるが、IPv4の18%(IPv6の38%)は受信した応答を検証している。
論文 参考訳(メタデータ) (2024-05-30T08:58:18Z) - Domain Generalization via Causal Adjustment for Cross-Domain Sentiment
Analysis [59.73582306457387]
クロスドメイン感情分析における領域一般化の問題に焦点をあてる。
本稿では,ドメイン固有表現とドメイン不変表現をアンタングル化するバックドア調整に基づく因果モデルを提案する。
一連の実験は、我々のモデルの優れたパフォーマンスと堅牢性を示しています。
論文 参考訳(メタデータ) (2024-02-22T13:26:56Z) - Survey and Analysis of DNS Filtering Components [0.0]
サイバー犯罪者は、フィッシング、マルウェアの配布、ボットネット通信など、悪意のある目的でDNSを使用することが多い。
これらの脅威に対処するため、フィルタリングリゾルバが人気を博し、悪意のある要求を特定してブロックする様々なテクニックが採用されている。
我々は、応答ポリシーゾーン、脅威情報フィード、アルゴリズムによって生成されたドメインの検出を含む、リゾルバのフィルタリング機能の実装と強化に関するいくつかの手法を調査した。
論文 参考訳(メタデータ) (2024-01-08T12:52:59Z) - TI-DNS: A Trusted and Incentive DNS Resolution Architecture based on Blockchain [8.38094558878305]
ドメイン名システム(DNS)は、DNSキャッシュ中毒を含む悪意のある攻撃に対して脆弱である。
本稿では,ブロックチェーンベースのDNS解決アーキテクチャであるTI-DNSについて述べる。
TI-DNSは、現在のDNSインフラストラクチャのリゾルバ側だけを変更する必要があるため、簡単に採用できる。
論文 参考訳(メタデータ) (2023-12-07T08:03:10Z) - Open-Domain Question-Answering for COVID-19 and Other Emergent Domains [61.615197623034085]
新型コロナウイルスの創発的バイオメディカルドメインに対するオープンドメイン質問応答システムを提案する。
データのサイズは小さいものの、新型コロナウイルス(COVID-19)の科学論文の大規模なコーパスから回答を得るために、システムをトレーニングすることに成功しています。
論文 参考訳(メタデータ) (2021-10-13T18:06:14Z) - Towards Corruption-Agnostic Robust Domain Adaptation [76.66523954277945]
新しいタスクである破損に依存しないロバストドメイン適応(CRDA:Corruption-agnostic Robust Domain Adaptation)を調査します。
1)予測不能な汚職を模倣するために,ドメインの不一致を拡大するサンプルを生成する,Digital Disrepancy Generator (DDG) と呼ばれる簡単なモジュール,2) 対象ドメインの制約を強化するために,対照的な損失を伴う単純かつ効果的な教師学習方式を提案する。
論文 参考訳(メタデータ) (2021-04-21T06:27:48Z) - CMT in TREC-COVID Round 2: Mitigating the Generalization Gaps from Web
to Special Domain Search [89.48123965553098]
本稿では,特殊領域適応問題を緩和する探索システムを提案する。
このシステムは、ドメイン適応型事前学習と数発の学習技術を利用して、ニューラルネットワークがドメインの不一致を軽減するのに役立つ。
本システムでは,TREC-COVID タスクの第2ラウンドにおいて,非マニュアル実行において最善を尽くす。
論文 参考訳(メタデータ) (2020-11-03T09:10:48Z) - Adversarial Attacks and Defenses on Graphs: A Review, A Tool and
Empirical Studies [73.39668293190019]
敵攻撃は入力に対する小さな摂動によって容易に騙される。
グラフニューラルネットワーク(GNN)がこの脆弱性を継承することを実証している。
本調査では,既存の攻撃と防御を分類し,対応する最先端の手法を概観する。
論文 参考訳(メタデータ) (2020-03-02T04:32:38Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。