論文の概要: Measuring and Clustering Network Attackers using Medium-Interaction
Honeypots
- arxiv url: http://arxiv.org/abs/2206.13614v1
- Date: Mon, 27 Jun 2022 20:19:39 GMT
- ステータス: 処理完了
- システム内更新日: 2022-07-02 20:34:19.676579
- Title: Measuring and Clustering Network Attackers using Medium-Interaction
Honeypots
- Title(参考訳): 中相互作用ハニーポットを用いたネットワークアタッカーの測定とクラスタリング
- Authors: Zain Shamsi, Daniel Zhang, Daehyun Kyoung, Alex Liu
- Abstract要約: ハニーポットは情報セキュリティチームによって、ネットワークを保護するために脅威の状況を測定するためにしばしば使用される。
本研究では,これらのハニーポットをインターネット上の5つの異なるプロトコル上に展開し,我々の観察する攻撃の意図と洗練について検討する。
次に,攻撃行動の相関関係を識別するクラスタリング手法を開発し,単一の操作者によって制御される可能性が極めて高いIPを検出する。
- 参考スコア(独自算出の注目度): 5.524750830120598
- License: http://creativecommons.org/licenses/by-sa/4.0/
- Abstract: Network honeypots are often used by information security teams to measure the
threat landscape in order to secure their networks. With the advancement of
honeypot development, today's medium-interaction honeypots provide a way for
security teams and researchers to deploy these active defense tools that
require little maintenance on a variety of protocols. In this work, we deploy
such honeypots on five different protocols on the public Internet and study the
intent and sophistication of the attacks we observe. We then use the
information gained to develop a clustering approach that identifies
correlations in attacker behavior to discover IPs that are highly likely to be
controlled by a single operator, illustrating the advantage of using these
honeypots for data collection.
- Abstract(参考訳): ネットワークハニーポットは情報セキュリティチームによって、ネットワークを保護するために脅威の風景を測定するためにしばしば使用される。
ハニーポットの開発の進展により、今日の中規模のハニーポットは、セキュリティチームや研究者が様々なプロトコルのメンテナンスをほとんど必要としないアクティブな防御ツールを配備する方法を提供する。
本研究では,ハチミツバチをインターネット上の5つの異なるプロトコル上に配置し,我々が観察する攻撃の意図と洗練について検討する。
次に得られた情報を用いて,攻撃行動の相関関係を識別し,単一のオペレータが制御する可能性の高いipを検出するクラスタリング手法を開発し,これらのハニーポットをデータ収集に用いるメリットを明らかにした。
関連論文リスト
- Robust Federated Learning Mitigates Client-side Training Data
Distribution Inference Attacks [53.210725411547806]
InferGuardは、クライアント側のトレーニングデータ分散推論攻撃に対する防御を目的とした、新しいビザンチン・ロバスト集約ルールである。
実験の結果,我々の防衛機構はクライアント側のトレーニングデータ分布推定攻撃に対する防御に極めて有効であることが示唆された。
論文 参考訳(メタデータ) (2024-03-05T17:41:35Z) - Graph Neural Networks for Decentralized Multi-Agent Perimeter Defense [111.9039128130633]
我々は,防御者の地域認識とコミュニケーショングラフから行動へのマッピングを学習する模倣学習フレームワークを開発した。
学習ネットワークの性能を実証するために、異なるチームサイズと構成のシナリオで周辺防衛ゲームを実行します。
論文 参考訳(メタデータ) (2023-01-23T19:35:59Z) - Network-Level Adversaries in Federated Learning [21.222645649379672]
ネットワークレベルの敵がフェデレーション学習モデルの訓練に与える影響について検討する。
攻撃者は、慎重に選択されたクライアントからネットワークトラフィックを落とすことで、ターゲット個体数のモデル精度を著しく低下させることができることを示す。
我々は,攻撃の影響を緩和するサーバサイドディフェンスを開発し,攻撃対象の精度に肯定的に寄与する可能性のあるクライアントを特定し,アップサンプリングすることで,攻撃の影響を緩和する。
論文 参考訳(メタデータ) (2022-08-27T02:42:04Z) - RelaxLoss: Defending Membership Inference Attacks without Losing Utility [68.48117818874155]
より達成可能な学習目標を持つ緩和された損失に基づく新しい学習フレームワークを提案する。
RelaxLossは、簡単な実装と無視可能なオーバーヘッドのメリットを加えた任意の分類モデルに適用できる。
当社のアプローチはMIAに対するレジリエンスの観点から,常に最先端の防御機構より優れています。
論文 参考訳(メタデータ) (2022-07-12T19:34:47Z) - What are Attackers after on IoT Devices? An approach based on a
multi-phased multi-faceted IoT honeypot ecosystem and data clustering [11.672070081489565]
ハニーポットは歴史的に、ネットワーク上の脅威のダイナミクスをよりよく理解するためのデコイデバイスとして使われてきた。
本研究では,マルチフェーズで多面的なハニーポットエコシステムを構築するための新しいアプローチを提案する。
各フェーズで高度な攻撃データを収集することができたのです。
論文 参考訳(メタデータ) (2021-12-21T04:11:45Z) - HoneyCar: A Framework to Configure HoneypotVulnerabilities on the
Internet of Vehicles [5.248912296890883]
Internet of Vehicles(IoV)は社会経済的利益を約束しているが、新たなサイバー物理学的脅威をもたらす。
車両攻撃者のデータは、ハニーポットのようなシステムを使って、サイバー脅威情報を通じて現実的に収集することができる。
ハニーカー(HoneyCar)は、ハニーポット詐欺の新しい意思決定支援フレームワークである。
論文 参考訳(メタデータ) (2021-11-03T17:31:56Z) - Learning Connectivity for Data Distribution in Robot Teams [96.39864514115136]
グラフニューラルネットワーク(GNN)を用いたアドホックネットワークにおけるデータ分散のためのタスク非依存,分散化,低レイテンシ手法を提案する。
当社のアプローチは、グローバル状態情報に基づいたマルチエージェントアルゴリズムを各ロボットで利用可能にすることで機能させます。
我々は,情報の平均年齢を報酬関数として強化学習を通じて分散gnn通信政策を訓練し,タスク固有の報酬関数と比較してトレーニング安定性が向上することを示す。
論文 参考訳(メタデータ) (2021-03-08T21:48:55Z) - Adversarial Attacks On Multi-Agent Communication [80.4392160849506]
現代の自律システムはすぐに大規模に展開され、協調型マルチエージェントシステムの可能性を広げる。
このような利点は、セキュリティ侵害に対して脆弱であることが示されている通信チャネルに大きく依存している。
本稿では,エージェントが学習した中間表現を共有してコミュニケーションする新しいマルチエージェント環境において,このような攻撃を探索する。
論文 参考訳(メタデータ) (2021-01-17T00:35:26Z) - Unleashing the Tiger: Inference Attacks on Split Learning [2.492607582091531]
クライアントのプライベートトレーニングセットの再構築を目的とした汎用的な攻撃戦略を導入する。
悪意のあるサーバは、分散モデルの学習プロセスを積極的にハイジャックすることができる。
我々は、最近提案された防御手法を克服できることを実証する。
論文 参考訳(メタデータ) (2020-12-04T15:41:00Z) - Survey of Network Intrusion Detection Methods from the Perspective of
the Knowledge Discovery in Databases Process [63.75363908696257]
本稿では,侵入検知器の開発を目的として,ネットワークデータに適用された手法について概説する。
本稿では,データのキャプチャ,準備,変換,データマイニング,評価などの手法について論じる。
この文献レビューの結果、ネットワークセキュリティ分野のさらなる研究のために考慮すべきいくつかのオープンな問題について検討する。
論文 参考訳(メタデータ) (2020-01-27T11:21:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。