論文の概要: Measuring and Clustering Network Attackers using Medium-Interaction
Honeypots
- arxiv url: http://arxiv.org/abs/2206.13614v1
- Date: Mon, 27 Jun 2022 20:19:39 GMT
- ステータス: 処理完了
- システム内更新日: 2022-07-02 20:34:19.676579
- Title: Measuring and Clustering Network Attackers using Medium-Interaction
Honeypots
- Title(参考訳): 中相互作用ハニーポットを用いたネットワークアタッカーの測定とクラスタリング
- Authors: Zain Shamsi, Daniel Zhang, Daehyun Kyoung, Alex Liu
- Abstract要約: ハニーポットは情報セキュリティチームによって、ネットワークを保護するために脅威の状況を測定するためにしばしば使用される。
本研究では,これらのハニーポットをインターネット上の5つの異なるプロトコル上に展開し,我々の観察する攻撃の意図と洗練について検討する。
次に,攻撃行動の相関関係を識別するクラスタリング手法を開発し,単一の操作者によって制御される可能性が極めて高いIPを検出する。
- 参考スコア(独自算出の注目度): 5.524750830120598
- License: http://creativecommons.org/licenses/by-sa/4.0/
- Abstract: Network honeypots are often used by information security teams to measure the
threat landscape in order to secure their networks. With the advancement of
honeypot development, today's medium-interaction honeypots provide a way for
security teams and researchers to deploy these active defense tools that
require little maintenance on a variety of protocols. In this work, we deploy
such honeypots on five different protocols on the public Internet and study the
intent and sophistication of the attacks we observe. We then use the
information gained to develop a clustering approach that identifies
correlations in attacker behavior to discover IPs that are highly likely to be
controlled by a single operator, illustrating the advantage of using these
honeypots for data collection.
- Abstract(参考訳): ネットワークハニーポットは情報セキュリティチームによって、ネットワークを保護するために脅威の風景を測定するためにしばしば使用される。
ハニーポットの開発の進展により、今日の中規模のハニーポットは、セキュリティチームや研究者が様々なプロトコルのメンテナンスをほとんど必要としないアクティブな防御ツールを配備する方法を提供する。
本研究では,ハチミツバチをインターネット上の5つの異なるプロトコル上に配置し,我々が観察する攻撃の意図と洗練について検討する。
次に得られた情報を用いて,攻撃行動の相関関係を識別し,単一のオペレータが制御する可能性の高いipを検出するクラスタリング手法を開発し,これらのハニーポットをデータ収集に用いるメリットを明らかにした。
関連論文リスト
- Model Inversion Attacks: A Survey of Approaches and Countermeasures [59.986922963781]
近年、新しいタイプのプライバシ攻撃であるモデル反転攻撃(MIA)は、トレーニングのためのプライベートデータの機密性を抽出することを目的としている。
この重要性にもかかわらず、総合的な概要とMIAに関する深い洞察を提供する体系的な研究が欠如している。
本調査は、攻撃と防御の両方において、最新のMIA手法を要約することを目的としている。
論文 参考訳(メタデータ) (2024-11-15T08:09:28Z) - Time-to-Lie: Identifying Industrial Control System Honeypots Using the Internet Control Message Protocol [4.328586290529485]
本稿では,標的装置のTTL値を用いてICSミツバチを隠蔽的に識別するサイドチャネル手法を提案する。
我々は,多くのICSハニーポットが,ネットワークツールのみを用いて,最小限のインタラクションによって容易に識別可能であることを示す。
論文 参考訳(メタデータ) (2024-10-23T10:06:02Z) - Uncovering Attacks and Defenses in Secure Aggregation for Federated Deep Learning [17.45950557331482]
フェデレートラーニングは、多様なデータに対するグローバルモデルの協調学習を可能にし、データのローカリティを保ち、ユーザデータを中央サーバに転送する必要をなくす。
セキュアアグリゲーションプロトコルは、ユーザ更新をマスク/暗号化し、中央サーバがマスキングされた情報を集約できるように設計されている。
MicroSecAgg (PoPETS 2024) は,既存のアプローチの通信複雑性を緩和することを目的とした,単一のサーバセキュアアグリゲーションプロトコルを提案する。
論文 参考訳(メタデータ) (2024-10-13T00:06:03Z) - Robust Federated Learning Mitigates Client-side Training Data Distribution Inference Attacks [48.70867241987739]
InferGuardは、クライアント側のトレーニングデータ分散推論攻撃に対する防御を目的とした、新しいビザンチン・ロバスト集約ルールである。
実験の結果,我々の防衛機構はクライアント側のトレーニングデータ分布推定攻撃に対する防御に極めて有効であることが示唆された。
論文 参考訳(メタデータ) (2024-03-05T17:41:35Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Graph Neural Networks for Decentralized Multi-Agent Perimeter Defense [111.9039128130633]
我々は,防御者の地域認識とコミュニケーショングラフから行動へのマッピングを学習する模倣学習フレームワークを開発した。
学習ネットワークの性能を実証するために、異なるチームサイズと構成のシナリオで周辺防衛ゲームを実行します。
論文 参考訳(メタデータ) (2023-01-23T19:35:59Z) - Honeypot Implementation in a Cloud Environment [0.0]
この論文は、HeiCLOUDの悪意ある活動を調べるために、ハニーポットソリューションを提示している。
ハイデルベルク大学の制限されたネットワークゾーンで攻撃者を検出するために、ファイアウォールの漏れを検出する新しい概念が生み出される。
仲介インスタンスとして動作するカスタマイズされたOpenSSHサーバが提供される。
論文 参考訳(メタデータ) (2023-01-02T15:02:54Z) - What are Attackers after on IoT Devices? An approach based on a
multi-phased multi-faceted IoT honeypot ecosystem and data clustering [11.672070081489565]
ハニーポットは歴史的に、ネットワーク上の脅威のダイナミクスをよりよく理解するためのデコイデバイスとして使われてきた。
本研究では,マルチフェーズで多面的なハニーポットエコシステムを構築するための新しいアプローチを提案する。
各フェーズで高度な攻撃データを収集することができたのです。
論文 参考訳(メタデータ) (2021-12-21T04:11:45Z) - HoneyCar: A Framework to Configure HoneypotVulnerabilities on the
Internet of Vehicles [5.248912296890883]
Internet of Vehicles(IoV)は社会経済的利益を約束しているが、新たなサイバー物理学的脅威をもたらす。
車両攻撃者のデータは、ハニーポットのようなシステムを使って、サイバー脅威情報を通じて現実的に収集することができる。
ハニーカー(HoneyCar)は、ハニーポット詐欺の新しい意思決定支援フレームワークである。
論文 参考訳(メタデータ) (2021-11-03T17:31:56Z) - Learning Connectivity for Data Distribution in Robot Teams [96.39864514115136]
グラフニューラルネットワーク(GNN)を用いたアドホックネットワークにおけるデータ分散のためのタスク非依存,分散化,低レイテンシ手法を提案する。
当社のアプローチは、グローバル状態情報に基づいたマルチエージェントアルゴリズムを各ロボットで利用可能にすることで機能させます。
我々は,情報の平均年齢を報酬関数として強化学習を通じて分散gnn通信政策を訓練し,タスク固有の報酬関数と比較してトレーニング安定性が向上することを示す。
論文 参考訳(メタデータ) (2021-03-08T21:48:55Z) - Adversarial Attacks On Multi-Agent Communication [80.4392160849506]
現代の自律システムはすぐに大規模に展開され、協調型マルチエージェントシステムの可能性を広げる。
このような利点は、セキュリティ侵害に対して脆弱であることが示されている通信チャネルに大きく依存している。
本稿では,エージェントが学習した中間表現を共有してコミュニケーションする新しいマルチエージェント環境において,このような攻撃を探索する。
論文 参考訳(メタデータ) (2021-01-17T00:35:26Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。