論文の概要: Uncovering IP Address Hosting Types Behind Malicious Websites
- arxiv url: http://arxiv.org/abs/2111.00142v1
- Date: Sat, 30 Oct 2021 02:04:56 GMT
- ステータス: 処理完了
- システム内更新日: 2021-11-04 11:56:05.681645
- Title: Uncovering IP Address Hosting Types Behind Malicious Websites
- Title(参考訳): 悪意あるWebサイトの背後にあるIPアドレスのホストタイプ
- Authors: Nimesha Wickramasinghe, Mohamed Nabeel, Kenneth Thilakaratne, Chamath
Keppitiyagama, Kasun De Zoysa
- Abstract要約: 悪意のあるドメインはさまざまなネットワークインフラストラクチャにホストされている。
これらのIP範囲はますますブロックされているか、法執行機関によってサービスを停止されている。
悪意のあるドメインをホストするのに使用されるIPの種類を正確に知るには、いくつかの実用的な利点がある。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Hundreds of thousands of malicious domains are created everyday. These
malicious domains are hosted on a wide variety of network infrastructures.
Traditionally, attackers utilize bullet proof hosting services (e.g. MaxiDed,
Cyber Bunker) to take advantage of relatively lenient policies on what content
they can host. However, these IP ranges are increasingly being blocked or the
services are taken down by law enforcement. Hence, attackers are moving towards
utilizing IPs from regular hosting providers while staying under the radar of
these hosting providers. There are several practical advantages of accurately
knowing the type of IP used to host malicious domains. If the IP is a dedicated
IP (i.e. it is leased to a single entity), one may blacklist the IP to block
domains hosted on those IPs as welll as use as a way to identify other
malicious domains hosted the same IP. If the IP is a shared hosting IP, hosting
providers may take measures to clean up such domains and maintain a high
reputation for their users.
- Abstract(参考訳): 毎日何十万もの悪質なドメインが作成されている。
これらの悪意のあるドメインは、さまざまなネットワークインフラストラクチャにホストされている。
伝統的に、攻撃者は弾丸証明ホスティングサービス(例えば、maxided、cyber bunker)を使用して、彼らがホストできるコンテンツに対する比較的寛大なポリシーを利用する。
しかし、これらのIP範囲はますますブロックされているか、法執行機関によってサービスを停止されている。
そのため、攻撃者は通常のホスティングプロバイダのIPを活用しながら、これらのホスティングプロバイダのレーダーの下に留まっている。
悪質なドメインをホストするのに使用されるipの種類を正確に知るための実用的な利点はいくつかある。
ipが専用のip(すなわち、単一のエンティティにリースされる)である場合、同じipにホストされた他の悪意のあるドメインを識別する方法として、welllでホストされたドメインをブロックするためにipをブラックリストすることができる。
IPが共有ホスティングIPである場合、ホスティングプロバイダは、そのようなドメインをクリーンアップし、ユーザに対する高い評価を維持するための措置を取ることができる。
関連論文リスト
- NinjaDoH: A Censorship-Resistant Moving Target DoH Server Using Hyperscalers and IPNS [1.8563642867160601]
我々は、IPNS(InterPlanetary Name System)を利用した、HTTPS(DoH)プロトコル上の新しいDNSであるNinjaDoHを紹介する。
NinjaDoHは、IPアドレスやドメインによってDoHサーバをブロックする従来の検閲方法を回避するように設計されている。
本稿では、DNSクエリのレイテンシと、このプロトコルの実装をサービスとして実行する際の費用を定量的に分析する。
論文 参考訳(メタデータ) (2024-11-05T04:34:51Z) - Say No to Freeloader: Protecting Intellectual Property of Your Deep Model [52.783709712318405]
コンパクト・アントランスファーブル・ピラミッド分離ドメイン(CUPI-Domain)は、権限のないドメインから権限のないドメインへの違法な転送に対する障壁として機能する。
本稿では,CUPI-Domain と CUPI-Domain の両方の特徴をアンカーとして選択する CUPI-Domain ジェネレータを提案する。
非許可ドメインが知られているかどうかに基づいて、CUPI-Domainを利用するための2つのソリューションを提供する。
論文 参考訳(メタデータ) (2024-08-23T15:34:33Z) - TI-DNS: A Trusted and Incentive DNS Resolution Architecture based on Blockchain [8.38094558878305]
ドメイン名システム(DNS)は、DNSキャッシュ中毒を含む悪意のある攻撃に対して脆弱である。
本稿では,ブロックチェーンベースのDNS解決アーキテクチャであるTI-DNSについて述べる。
TI-DNSは、現在のDNSインフラストラクチャのリゾルバ側だけを変更する必要があるため、簡単に採用できる。
論文 参考訳(メタデータ) (2023-12-07T08:03:10Z) - Measuring CDNs susceptible to Domain Fronting [2.609441136025819]
ドメインフロンディング(Domain Fronting)は、コンテンツ配信ネットワーク(CDN)を利用してネットワークパケットの最終目的地を偽装するネットワーク通信技術である。
この技術は、検閲を回避したり、ネットワークセキュリティシステムからマルウェア関連の通信を隠すといった、良心的および悪意的な目的に使用できる。
ドメインフロント化の傾向にあるCDNを発見するための体系的なアプローチを提案する。
論文 参考訳(メタデータ) (2023-10-27T02:04:19Z) - Model Barrier: A Compact Un-Transferable Isolation Domain for Model
Intellectual Property Protection [52.08301776698373]
我々は、CUTIドメイン(Compact Un-TransferableIsolateion Domain)と呼ばれる新しいアプローチを提案する。
CUTIドメインは、権限のないドメインから権限のないドメインへの違法な転送を阻止する障壁として機能する。
CUTIドメインは,異なるバックボーンを持つプラグイン・アンド・プレイモジュールとして容易に実装可能であることを示す。
論文 参考訳(メタデータ) (2023-03-20T13:07:11Z) - Secure IP Address Allocation at Cloud Scale [8.838701631824616]
IPアドレスの動的割り当ては、悪意のあるトラフィックのソース、バイパス率制限システム、さらには他のクラウドテナントのトラフィックをキャプチャするために、敵によって悪用される可能性がある。
本稿では,そのような分析を通じてIPアドレス割り当ての実践的防御を開発する。
クラウドIPアドレス割り当ての原則解析と実装がテナントとそのユーザに対するセキュリティ向上に繋がることを示す。
論文 参考訳(メタデータ) (2022-10-26T19:40:10Z) - Bridging the Source-to-target Gap for Cross-domain Person
Re-Identification with Intermediate Domains [63.23373987549485]
クロスドメインの人物再識別(re-ID)は、ソースからターゲットドメインに識別された知識を転送することを目的としている。
中間ドメインモジュール(IDM)とミラー生成モジュール(MGM)を提案する。
IDMは、ソースドメインとターゲットドメインから隠れた層の特徴を混合することにより、複数の中間ドメインを生成する。
MGMは、特徴をIDM生成中間ドメインにマッピングすることで、元のアイデンティティを変更することなく導入される。
論文 参考訳(メタデータ) (2022-03-03T12:44:56Z) - IDM: An Intermediate Domain Module for Domain Adaptive Person Re-ID [58.46907388691056]
ソースとターゲットドメイン間のブリッジは、UDA re-IDタスクに対処するために有効である、と我々は主張する。
中間ドメインの表現をオンザフライで生成するための中間ドメインモジュール(IDM)を提案する。
提案手法は,UDAのre-IDタスクに共通するタスクにおいて,最先端のタスクよりも大きなマージンで性能を向上する。
論文 参考訳(メタデータ) (2021-08-05T07:19:46Z) - Domain Consistency Regularization for Unsupervised Multi-source Domain
Adaptive Classification [57.92800886719651]
近年,深層学習に基づくマルチソース非教師付きドメイン適応(MUDA)が活発に研究されている。
MUDAのドメインシフトは、ソースドメインとターゲットドメインの間だけでなく、複数のソースドメインの間にも存在します。
本稿では、教師なしマルチソースドメイン適応分類において、ドメインの一貫性規則化を利用するエンドツーエンドのトレーニング可能なネットワークを提案する。
論文 参考訳(メタデータ) (2021-06-16T07:29:27Z) - Adversarial Attacks on Linear Contextual Bandits [87.08004581867537]
悪意のあるエージェントは、望ましい行動を実行するためにバンディットアルゴリズムを攻撃するインセンティブを持つ可能性がある。
悪意のあるエージェントは、線形コンテキストのバンドイットアルゴリズムに任意のアーム$T - o(T)$倍を$T$ステップで引き出すように強制することができる。
また,悪意のあるエージェントが単一コンテキストにおける帯域幅アルゴリズムの動作に影響を与えることに関心がある場合についても検討する。
論文 参考訳(メタデータ) (2020-02-10T15:04:09Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。