論文の概要: Classifying DNS Servers based on Response Message Matrix using Machine
Learning
- arxiv url: http://arxiv.org/abs/2111.05034v1
- Date: Tue, 9 Nov 2021 10:20:17 GMT
- ステータス: 処理完了
- システム内更新日: 2021-11-10 16:00:16.224510
- Title: Classifying DNS Servers based on Response Message Matrix using Machine
Learning
- Title(参考訳): 機械学習を用いた応答メッセージ行列に基づくDNSサーバの分類
- Authors: Keiichi Shima, Ryo Nakamura, Kazuya Okada, Tomohiro Ishihara, Daisuke
Miyamoto, Yuji Sekiya
- Abstract要約: 本稿では,少数のパケットから構築したDNSサーバ特徴行列と機械学習アルゴリズムを用いて,リフレクタとして使用するDNSサーバの検出機構を提案する。
悪いDNSサーバ検出のF1スコアは、テストデータとトレーニングデータが同日中に生成される場合に0.9以上、同じ日のトレーニングおよびテストフェーズに使用されていないデータに対して0.7以上であった。
- 参考スコア(独自算出の注目度): 1.898617934078969
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Improperly configured domain name system (DNS) servers are sometimes used as
packet reflectors as part of a DoS or DDoS attack. Detecting packets created as
a result of this activity is logically possible by monitoring the DNS request
and response traffic. Any response that does not have a corresponding request
can be considered a reflected message; checking and tracking every DNS packet,
however, is a non-trivial operation. In this paper, we propose a detection
mechanism for DNS servers used as reflectors by using a DNS server feature
matrix built from a small number of packets and a machine learning algorithm.
The F1 score of bad DNS server detection was more than 0.9 when the test and
training data are generated within the same day, and more than 0.7 for the data
not used for the training and testing phase of the same day.
- Abstract(参考訳): 不適切に設定されたドメイン名システム(DNS)サーバは、時にはDoSやDDoS攻撃の一部としてパケットリフレクタとして使用される。
このアクティビティの結果生成されたパケットの検出は、DNSリクエストとレスポンストラフィックを監視して論理的に可能である。
対応する要求を持たない応答は、反射メッセージと見なすことができる。しかし、すべてのdnsパケットのチェックと追跡は、非自明な操作である。
本稿では,少数のパケットから構築したDNSサーバ特徴行列と機械学習アルゴリズムを用いて,リフレクタとして使用されるDNSサーバの検出機構を提案する。
悪いDNSサーバ検出のF1スコアは、テストデータとトレーニングデータが同日中に生成される場合に0.9以上、同じ日のトレーニングおよびテストフェーズに使用されていないデータに対して0.7以上であった。
関連論文リスト
- Guardians of DNS Integrity: A Remote Method for Identifying DNSSEC Validators Across the Internet [0.9319432628663636]
本稿ではDNSSEC検証リゾルバを識別する新しい手法を提案する。
ほとんどのオープンリゾルバはDNSSEC対応であるが、IPv4の18%(IPv6の38%)は受信した応答を検証している。
論文 参考訳(メタデータ) (2024-05-30T08:58:18Z) - Fact Checking Beyond Training Set [64.88575826304024]
本稿では,レトリバーリーダが,あるドメインのラベル付きデータに基づいてトレーニングし,別のドメインで使用する場合,性能劣化に悩まされることを示す。
本稿では,レトリバー成分を分散シフトに対して頑健にするための逆アルゴリズムを提案する。
次に、これらのデータセットから8つの事実チェックシナリオを構築し、モデルと強力なベースラインモデルのセットを比較します。
論文 参考訳(メタデータ) (2024-03-27T15:15:14Z) - TI-DNS: A Trusted and Incentive DNS Resolution Architecture based on Blockchain [8.38094558878305]
ドメイン名システム(DNS)は、DNSキャッシュ中毒を含む悪意のある攻撃に対して脆弱である。
本稿では,ブロックチェーンベースのDNS解決アーキテクチャであるTI-DNSについて述べる。
TI-DNSは、現在のDNSインフラストラクチャのリゾルバ側だけを変更する必要があるため、簡単に採用できる。
論文 参考訳(メタデータ) (2023-12-07T08:03:10Z) - Detection of Malicious DNS-over-HTTPS Traffic: An Anomaly Detection Approach using Autoencoders [0.0]
暗号化されたDoHトラフィックのみを観測することで、悪意のあるDNSトラフィックを検出できるオートエンコーダを設計する。
提案するオートエンコーダは,複数種類の悪質トラフィックに対して,F-1スコアの中央値が99%と高い検出性能を達成できることがわかった。
論文 参考訳(メタデータ) (2023-10-17T15:03:37Z) - A cross-domain recommender system using deep coupled autoencoders [77.86290991564829]
クロスドメインレコメンデーションのために2つの新しい結合型オートエンコーダに基づくディープラーニング手法を提案する。
最初の方法は、ソースドメインとターゲットドメイン内のアイテムの固有表現を明らかにするために、一対のオートエンコーダを同時に学習することを目的としている。
第2の方法は,2つのオートエンコーダを用いてユーザとアイテム待ち行列を深く非線形に生成する,新たな共同正規化最適化問題に基づいて導出する。
論文 参考訳(メタデータ) (2021-12-08T15:14:26Z) - Unsupervised Out-of-Domain Detection via Pre-trained Transformers [56.689635664358256]
ドメイン外の入力は予測不能なアウトプットを引き起こし、時には破滅的な安全性の問題を引き起こす。
本研究は、教師なしのドメイン内データのみを用いて、ドメイン外サンプルを検出する問題に対処する。
検出精度を高めるために、ドメイン固有の2つの微調整手法が提案されている。
論文 参考訳(メタデータ) (2021-06-02T05:21:25Z) - Robust wav2vec 2.0: Analyzing Domain Shift in Self-Supervised
Pre-Training [67.71228426496013]
事前トレーニング中にターゲットドメインデータを使用することで,さまざまなセットアップで大幅なパフォーマンス向上が期待できる。
複数のドメインで事前トレーニングを行うことで、トレーニング中に見られないドメインのパフォーマンスの一般化が向上します。
論文 参考訳(メタデータ) (2021-04-02T12:53:15Z) - Optimized Random Forest Model for Botnet Detection Based on DNS Queries [8.641714871787595]
ドメイン名システム(DNS)プロトコルにはいくつかのセキュリティ脆弱性がある。
DNSベースのボットネット攻撃を検出するための有望なソリューションのひとつは、機械学習(ML)ベースのソリューションを採用することだ。
本稿では,対応するDNSクエリに基づいてボットネットを検出するためのMLベースのフレームワークを提案する。
論文 参考訳(メタデータ) (2020-12-16T16:34:11Z) - DNS Tunneling: A Deep Learning based Lexicographical Detection Approach [1.3701366534590496]
DNS Tunnelingは、マルウェアに感染したマシンとの双方向通信を確立するためにそれを利用するハッカーにとって魅力的なものだ。
本稿では,アーキテクチャの複雑さを最小限に抑えた畳み込みニューラルネットワーク(CNN)に基づく検出手法を提案する。
単純なアーキテクチャにもかかわらず、結果として得られたCNNモデルは、0.8%に近い偽陽性率でトンネル領域全体の92%以上を正しく検出した。
論文 参考訳(メタデータ) (2020-06-11T00:10:13Z) - Automating Botnet Detection with Graph Neural Networks [106.24877728212546]
ボットネットは、DDoS攻撃やスパムなど、多くのネットワーク攻撃の主要なソースとなっている。
本稿では,最新のディープラーニング技術を用いてボットネット検出のポリシーを自動学習するニューラルネットワーク設計の課題について考察する。
論文 参考訳(メタデータ) (2020-03-13T15:34:33Z) - PyODDS: An End-to-end Outlier Detection System with Automated Machine
Learning [55.32009000204512]
PyODDSは、データベースサポート付きアウトレイラ検出のための、エンドツーエンドのPythonシステムである。
具体的には,探索空間を外乱検出パイプラインで定義し,与えられた探索空間内で探索戦略を作成する。
また、データサイエンスや機械学習のバックグラウンドの有無に関わらず、統一されたインターフェイスと視覚化を提供する。
論文 参考訳(メタデータ) (2020-03-12T03:30:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。