論文の概要: CC-Fuzz: Genetic algorithm-based fuzzing for stress testing congestion
control algorithms
- arxiv url: http://arxiv.org/abs/2207.07300v1
- Date: Fri, 15 Jul 2022 05:48:17 GMT
- ステータス: 処理完了
- システム内更新日: 2022-07-18 21:36:12.698910
- Title: CC-Fuzz: Genetic algorithm-based fuzzing for stress testing congestion
control algorithms
- Title(参考訳): CC-Fuzz: ストレステスト渋滞制御アルゴリズムのための遺伝的アルゴリズムベースのファジング
- Authors: Devdeep Ray and Srinivasan Seshan
- Abstract要約: 渋滞制御研究はここ数年で大きな関心を集めている。
多くの目的を持ったアルゴリズムは、特定のアプリケーションのニーズを念頭に設計されている。
これらのアルゴリズムは、インターネットにデプロイする前に限定的なテストを行う。
- 参考スコア(独自算出の注目度): 0.913755431537592
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Congestion control research has experienced a significant increase in
interest in the past few years, with many purpose-built algorithms being
designed with the needs of specific applications in mind. These algorithms
undergo limited testing before being deployed on the Internet, where they
interact with other congestion control algorithms and run across a variety of
network conditions. This often results in unforeseen performance issues in the
wild due to algorithmic inadequacies or implementation bugs, and these issues
are often hard to identify since packet traces are not available.
In this paper, we present CC-Fuzz, an automated congestion control testing
framework that uses a genetic search algorithm in order to stress test
congestion control algorithms by generating adversarial network traces and
traffic patterns. Initial results using this approach are promising - CC-Fuzz
automatically found a bug in BBR that causes it to stall permanently, and is
able to automatically discover the well-known low-rate TCP attack, among other
things.
- Abstract(参考訳): 渋滞制御の研究はここ数年で大きな関心を集めており、特定のアプリケーションのニーズを念頭に設計されたアルゴリズムが数多く存在する。
これらのアルゴリズムは、インターネットにデプロイする前に限定的なテストを行い、他の渋滞制御アルゴリズムと相互作用し、様々なネットワーク条件で実行される。
これはアルゴリズム上の不備や実装上のバグのため、予期せぬパフォーマンス問題を引き起こすことが少なく、パケットトレースが利用できないため、これらの問題は識別が難しいことが多い。
本稿では,遺伝的探索アルゴリズムを用いて,逆ネットワークトレースとトラヒックパターンを生成し,渋滞制御アルゴリズムを強調する自動渋滞制御テストフレームワークであるcc-fuzzを提案する。
cc-fuzzは自動的にbbrのバグを発見し、それを永久に停止させ、よく知られた低レートtcp攻撃を自動的に発見することができる。
関連論文リスト
- FastDiagP: An Algorithm for Parallelized Direct Diagnosis [64.65251961564606]
FastDiagは、競合を事前に決定せずに診断計算をサポートする典型的な直接診断アルゴリズムである。
本稿では,投機的プログラミングのアイデアに基づく新しいアルゴリズムであるFastDiagPを提案する。
このメカニズムは、高速な回答で一貫性チェックを提供し、アルゴリズムのランタイムパフォーマンスを高めるのに役立つ。
論文 参考訳(メタデータ) (2023-05-11T16:26:23Z) - The Cascaded Forward Algorithm for Neural Network Training [61.06444586991505]
本稿では,ニューラルネットワークのための新しい学習フレームワークであるCascaded Forward(CaFo)アルゴリズムを提案する。
FFとは異なり、我々のフレームワークは各カスケードブロックのラベル分布を直接出力する。
我々のフレームワークでは、各ブロックは独立して訓練できるので、並列加速度システムに容易に展開できる。
論文 参考訳(メタデータ) (2023-03-17T02:01:11Z) - Implementing Reinforcement Learning Datacenter Congestion Control in NVIDIA NICs [64.26714148634228]
渋滞制御 (CC) アルゴリズムの設計は非常に困難になる。
現在、計算能力に制限があるため、ネットワークデバイスにAIモデルをデプロイすることはできない。
我々は,近年の強化学習CCアルゴリズムに基づく計算軽度解を構築した。
論文 参考訳(メタデータ) (2022-07-05T20:42:24Z) - RL-EA: A Reinforcement Learning-Based Evolutionary Algorithm Framework
for Electromagnetic Detection Satellite Scheduling Problem [6.438148195340613]
本稿では、EDSSP問題に対する混合整数プログラミングモデルと強化学習(RL-EA)に基づく進化的アルゴリズムフレームワークを提案する。
提案アルゴリズムの計画効果を検討するために,様々なスケール実験を行った。
論文 参考訳(メタデータ) (2022-06-12T08:53:56Z) - Feature Selection-based Intrusion Detection System Using Genetic Whale
Optimization Algorithm and Sample-based Classification [0.0]
ホエール最適化アルゴリズム(WOA)と遺伝的アルゴリズム(GA)とサンプルベース分類を組み合わせた特徴選択を用いたネットワーク侵入検知システムを提案する。
提案手法は,Whale最適化アルゴリズムと遺伝的アルゴリズムを組み合わせた特徴選択と,KNN分類を精度基準で組み合わせることで,従来の方法よりも優れた結果が得られる。
論文 参考訳(メタデータ) (2022-01-03T11:05:02Z) - Machine Learning for Online Algorithm Selection under Censored Feedback [71.6879432974126]
オンラインアルゴリズム選択(OAS)では、アルゴリズム問題クラスのインスタンスがエージェントに次々に提示され、エージェントは、固定された候補アルゴリズムセットから、おそらく最高のアルゴリズムを迅速に選択する必要がある。
SAT(Satisfiability)のような決定問題に対して、品質は一般的にアルゴリズムのランタイムを指す。
本研究では,OASのマルチアームバンディットアルゴリズムを再検討し,この問題に対処する能力について議論する。
ランタイム指向の損失に適応し、時間的地平線に依存しない空間的・時間的複雑さを維持しながら、部分的に検閲されたデータを可能にする。
論文 参考訳(メタデータ) (2021-09-13T18:10:52Z) - Unsupervised Anomaly Detectors to Detect Intrusions in the Current
Threat Landscape [0.11470070927586014]
本研究では,Isolation Forests,One-Class Support Vector Machines,Self-Organizing Mapsが侵入検知用よりも有効であることを示した。
不安定、分散、あるいは非可逆的行動による攻撃を、ファジング、ワーム、ボットネットなどによって検出することがより困難である点を詳述する。
論文 参考訳(メタデータ) (2020-12-21T14:06:58Z) - Malicious Requests Detection with Improved Bidirectional Long Short-term
Memory Neural Networks [8.379440129896548]
我々は、時間的シーケンス分類問題として悪意のある要求を検出する問題を定式化する。
我々は,CNN-BiLSTM-CNN(CNN-BiLSTM-CNN)という新しいディープラーニングモデルを提案する。
HTTPデータセットCSIC 2010の実験結果は,提案手法の有効性を実証した。
論文 参考訳(メタデータ) (2020-10-26T02:27:44Z) - A black-box adversarial attack for poisoning clustering [78.19784577498031]
本稿では,クラスタリングアルゴリズムのロバスト性をテストするために,ブラックボックス対逆攻撃法を提案する。
我々の攻撃は、SVM、ランダムフォレスト、ニューラルネットワークなどの教師付きアルゴリズムに対しても転送可能であることを示す。
論文 参考訳(メタデータ) (2020-09-09T18:19:31Z) - Bayesian Optimization with Machine Learning Algorithms Towards Anomaly
Detection [66.05992706105224]
本稿では,ベイズ最適化手法を用いた効果的な異常検出フレームワークを提案する。
ISCX 2012データセットを用いて検討したアルゴリズムの性能を評価する。
実験結果から, 精度, 精度, 低コストアラームレート, リコールの観点から, 提案手法の有効性が示された。
論文 参考訳(メタデータ) (2020-08-05T19:29:35Z) - CRATOS: Cognition of Reliable Algorithm for Time-series Optimal Solution [12.906367105870341]
CRATOSは、時系列から特徴を抽出し、同様の特徴を持つクラスタシリーズを1つのグループにまとめる自己適応アルゴリズムである。
本手法は,異常検出の開発・保守コストを大幅に削減することができる。
本論文における異常検出アルゴリズムの精度は85.1%である。
論文 参考訳(メタデータ) (2020-03-03T09:49:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。