論文の概要: Uncovering IP Address Hosting Types Behind Malicious Websites
- arxiv url: http://arxiv.org/abs/2111.00142v1
- Date: Sat, 30 Oct 2021 02:04:56 GMT
- ステータス: 処理完了
- システム内更新日: 2021-11-04 11:56:05.681645
- Title: Uncovering IP Address Hosting Types Behind Malicious Websites
- Title(参考訳): 悪意あるWebサイトの背後にあるIPアドレスのホストタイプ
- Authors: Nimesha Wickramasinghe, Mohamed Nabeel, Kenneth Thilakaratne, Chamath
Keppitiyagama, Kasun De Zoysa
- Abstract要約: 悪意のあるドメインはさまざまなネットワークインフラストラクチャにホストされている。
これらのIP範囲はますますブロックされているか、法執行機関によってサービスを停止されている。
悪意のあるドメインをホストするのに使用されるIPの種類を正確に知るには、いくつかの実用的な利点がある。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Hundreds of thousands of malicious domains are created everyday. These
malicious domains are hosted on a wide variety of network infrastructures.
Traditionally, attackers utilize bullet proof hosting services (e.g. MaxiDed,
Cyber Bunker) to take advantage of relatively lenient policies on what content
they can host. However, these IP ranges are increasingly being blocked or the
services are taken down by law enforcement. Hence, attackers are moving towards
utilizing IPs from regular hosting providers while staying under the radar of
these hosting providers. There are several practical advantages of accurately
knowing the type of IP used to host malicious domains. If the IP is a dedicated
IP (i.e. it is leased to a single entity), one may blacklist the IP to block
domains hosted on those IPs as welll as use as a way to identify other
malicious domains hosted the same IP. If the IP is a shared hosting IP, hosting
providers may take measures to clean up such domains and maintain a high
reputation for their users.
- Abstract(参考訳): 毎日何十万もの悪質なドメインが作成されている。
これらの悪意のあるドメインは、さまざまなネットワークインフラストラクチャにホストされている。
伝統的に、攻撃者は弾丸証明ホスティングサービス(例えば、maxided、cyber bunker)を使用して、彼らがホストできるコンテンツに対する比較的寛大なポリシーを利用する。
しかし、これらのIP範囲はますますブロックされているか、法執行機関によってサービスを停止されている。
そのため、攻撃者は通常のホスティングプロバイダのIPを活用しながら、これらのホスティングプロバイダのレーダーの下に留まっている。
悪質なドメインをホストするのに使用されるipの種類を正確に知るための実用的な利点はいくつかある。
ipが専用のip(すなわち、単一のエンティティにリースされる)である場合、同じipにホストされた他の悪意のあるドメインを識別する方法として、welllでホストされたドメインをブロックするためにipをブラックリストすることができる。
IPが共有ホスティングIPである場合、ホスティングプロバイダは、そのようなドメインをクリーンアップし、ユーザに対する高い評価を維持するための措置を取ることができる。
関連論文リスト
- Multi-Instance Adversarial Attack on GNN-Based Malicious Domain
Detection [8.072660302473508]
悪意のあるドメイン検出(MDD)は、インターネットドメインがサイバー攻撃と関連しているかどうかを検出することを目的としたオープンセキュリティの課題である。
GNNベースのMDDはDNSログを使用して、悪意グラフ(DMG)のノードとしてインターネットドメインを表現している。
我々は、GNNベースのMDDに対する推論時マルチインスタンス対逆攻撃であるMintAを紹介する。
論文 参考訳(メタデータ) (2023-08-22T19:51:16Z) - Model Barrier: A Compact Un-Transferable Isolation Domain for Model
Intellectual Property Protection [52.08301776698373]
我々は、CUTIドメイン(Compact Un-TransferableIsolateion Domain)と呼ばれる新しいアプローチを提案する。
CUTIドメインは、権限のないドメインから権限のないドメインへの違法な転送を阻止する障壁として機能する。
CUTIドメインは,異なるバックボーンを持つプラグイン・アンド・プレイモジュールとして容易に実装可能であることを示す。
論文 参考訳(メタデータ) (2023-03-20T13:07:11Z) - Phishing URL Detection: A Network-based Approach Robust to Evasion [17.786802845563745]
本稿では,正規パターンを付加したフィッシングURLを正確に検出するネットワークベースの推論手法を提案する。
本手法は, 各種実験において, 最先端の手法よりも優れた検出性能を示す。
論文 参考訳(メタデータ) (2022-09-03T16:09:05Z) - SiamHAN: IPv6 Address Correlation Attacks on TLS Encrypted Traffic via
Siamese Heterogeneous Graph Attention Network [10.299611702673635]
IPv6アドレスはユーザーの行動と容易に相関し、プライバシーを脅かす。
このプライバシー問題に対処するための緩和策が展開され、アドレスとユーザ間の相関に対する既存のアプローチは信頼性が低い。
この研究は、敵が依然としてIPv6アドレスをユーザと正確に相関できることを示した。
論文 参考訳(メタデータ) (2022-04-20T13:54:10Z) - Bridging the Source-to-target Gap for Cross-domain Person
Re-Identification with Intermediate Domains [63.23373987549485]
クロスドメインの人物再識別(re-ID)は、ソースからターゲットドメインに識別された知識を転送することを目的としている。
中間ドメインモジュール(IDM)とミラー生成モジュール(MGM)を提案する。
IDMは、ソースドメインとターゲットドメインから隠れた層の特徴を混合することにより、複数の中間ドメインを生成する。
MGMは、特徴をIDM生成中間ドメインにマッピングすることで、元のアイデンティティを変更することなく導入される。
論文 参考訳(メタデータ) (2022-03-03T12:44:56Z) - IDM: An Intermediate Domain Module for Domain Adaptive Person Re-ID [58.46907388691056]
ソースとターゲットドメイン間のブリッジは、UDA re-IDタスクに対処するために有効である、と我々は主張する。
中間ドメインの表現をオンザフライで生成するための中間ドメインモジュール(IDM)を提案する。
提案手法は,UDAのre-IDタスクに共通するタスクにおいて,最先端のタスクよりも大きなマージンで性能を向上する。
論文 参考訳(メタデータ) (2021-08-05T07:19:46Z) - Winning the Ransomware Lottery: A Game-Theoretic Model for Mitigating
Ransomware Attacks [0.0]
我々は,実際のランサムウェア攻撃のデータに基づいて,期待値モデルを構築した。
ランサムウェア運用者に対して敵対的な環境を奨励するための緩和策を提案する。
論文 参考訳(メタデータ) (2021-07-30T12:29:34Z) - Domain Consistency Regularization for Unsupervised Multi-source Domain
Adaptive Classification [57.92800886719651]
近年,深層学習に基づくマルチソース非教師付きドメイン適応(MUDA)が活発に研究されている。
MUDAのドメインシフトは、ソースドメインとターゲットドメインの間だけでなく、複数のソースドメインの間にも存在します。
本稿では、教師なしマルチソースドメイン適応分類において、ドメインの一貫性規則化を利用するエンドツーエンドのトレーニング可能なネットワークを提案する。
論文 参考訳(メタデータ) (2021-06-16T07:29:27Z) - Domain Agnostic Learning for Unbiased Authentication [47.85174796247398]
ドメインラベルなしでドメインの差分を除去するドメインに依存しない手法を提案する。
潜伏領域は入力と出力の間の不均一な予測関係を学習することによって発見される。
提案手法をメタラーニングフレームワークに拡張し,ドメイン差分除去をより徹底的に進める。
論文 参考訳(メタデータ) (2020-10-11T14:05:16Z) - Adversarial Attacks on Linear Contextual Bandits [87.08004581867537]
悪意のあるエージェントは、望ましい行動を実行するためにバンディットアルゴリズムを攻撃するインセンティブを持つ可能性がある。
悪意のあるエージェントは、線形コンテキストのバンドイットアルゴリズムに任意のアーム$T - o(T)$倍を$T$ステップで引き出すように強制することができる。
また,悪意のあるエージェントが単一コンテキストにおける帯域幅アルゴリズムの動作に影響を与えることに関心がある場合についても検討する。
論文 参考訳(メタデータ) (2020-02-10T15:04:09Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。