論文の概要: Secure IP Address Allocation at Cloud Scale
- arxiv url: http://arxiv.org/abs/2210.14999v2
- Date: Tue, 10 Sep 2024 14:53:46 GMT
- ステータス: 処理完了
- システム内更新日: 2024-09-12 00:08:16.377430
- Title: Secure IP Address Allocation at Cloud Scale
- Title(参考訳): クラウドスケールでのセキュアIPアドレス割り当て
- Authors: Eric Pauley, Kyle Domico, Blaine Hoak, Ryan Sheatsley, Quinn Burke, Yohan Beugin, Engin Kirda, Patrick McDaniel,
- Abstract要約: IPアドレスの動的割り当ては、悪意のあるトラフィックのソース、バイパス率制限システム、さらには他のクラウドテナントのトラフィックをキャプチャするために、敵によって悪用される可能性がある。
本稿では,そのような分析を通じてIPアドレス割り当ての実践的防御を開発する。
クラウドIPアドレス割り当ての原則解析と実装がテナントとそのユーザに対するセキュリティ向上に繋がることを示す。
- 参考スコア(独自算出の注目度): 8.838701631824616
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Public clouds necessitate dynamic resource allocation and sharing. However, the dynamic allocation of IP addresses can be abused by adversaries to source malicious traffic, bypass rate limiting systems, and even capture traffic intended for other cloud tenants. As a result, both the cloud provider and their customers are put at risk, and defending against these threats requires a rigorous analysis of tenant behavior, adversarial strategies, and cloud provider policies. In this paper, we develop a practical defense for IP address allocation through such an analysis. We first develop a statistical model of cloud tenant deployment behavior based on literature and measurement of deployed systems. Through this, we analyze IP allocation policies under existing and novel threat models. In response to our stronger proposed threat model, we design IP scan segmentation, an IP allocation policy that protects the address pool against adversarial scanning even when an adversary is not limited by number of cloud tenants. Through empirical evaluation on both synthetic and real-world allocation traces, we show that IP scan segmentation reduces adversaries' ability to rapidly allocate addresses, protecting both address space reputation and cloud tenant data. In this way, we show that principled analysis and implementation of cloud IP address allocation can lead to substantial security gains for tenants and their users.
- Abstract(参考訳): パブリッククラウドは動的リソースの割り当てと共有を必要とする。
しかし、IPアドレスの動的割り当ては、悪意のあるトラフィックを発生させる敵によって悪用され、速度制限システムをバイパスし、さらには他のクラウドテナントのトラフィックを捕捉する。
その結果、クラウドプロバイダと顧客の両方が危険にさらされ、これらの脅威に対する防御には、テナント行動、敵戦略、クラウドプロバイダポリシーの厳密な分析が必要です。
本稿では,そのような分析を通じてIPアドレス割り当ての実践的防御を開発する。
まず,デプロイされたシステムの文献と測定に基づいて,クラウドテナントデプロイメントの統計モデルを構築した。
これにより、既存の脅威モデルおよび新たな脅威モデルに基づくIP割り当てポリシーを解析する。
より強力な脅威モデルであるIPスキャンセグメンテーションを設計し、敵がクラウドテナント数に制限されない場合でも、アドレスプールを敵スキャンから保護する。
IPスキャンのセグメンテーションにより、アドレスを迅速に割り当てる能力が低下し、アドレス空間の評判とクラウドテナントデータの保護が図られる。
このようにして、クラウドIPアドレス割り当ての原則解析と実装は、テナントとそのユーザにとってかなりのセキュリティ向上をもたらす可能性があることを示す。
関連論文リスト
- Edge-Only Universal Adversarial Attacks in Distributed Learning [49.546479320670464]
本研究では,攻撃者がモデルのエッジ部分のみにアクセスした場合に,ユニバーサルな敵攻撃を発生させる可能性について検討する。
提案手法は, エッジ側の重要な特徴を活用することで, 未知のクラウド部分において, 効果的な誤予測を誘導できることを示唆する。
ImageNetの結果は、未知のクラウド部分に対する強力な攻撃伝達性を示している。
論文 参考訳(メタデータ) (2024-11-15T11:06:24Z) - Model Inversion Attacks: A Survey of Approaches and Countermeasures [59.986922963781]
近年、新しいタイプのプライバシ攻撃であるモデル反転攻撃(MIA)は、トレーニングのためのプライベートデータの機密性を抽出することを目的としている。
この重要性にもかかわらず、総合的な概要とMIAに関する深い洞察を提供する体系的な研究が欠如している。
本調査は、攻撃と防御の両方において、最新のMIA手法を要約することを目的としている。
論文 参考訳(メタデータ) (2024-11-15T08:09:28Z) - Robust Utility-Preserving Text Anonymization Based on Large Language Models [80.5266278002083]
テキストの匿名化は、プライバシーを維持しながら機密データを共有するために重要である。
既存の技術は、大規模言語モデルの再識別攻撃能力の新たな課題に直面している。
本稿では,3つのLCMベースコンポーネント – プライバシ評価器,ユーティリティ評価器,最適化コンポーネント – で構成されるフレームワークを提案する。
論文 参考訳(メタデータ) (2024-07-16T14:28:56Z) - SLIP: Securing LLMs IP Using Weights Decomposition [0.0]
大規模言語モデル(LLM)は、最近、アカデミックと産業の両方で広く採用されている。
これらのモデルが成長するにつれて、彼らは価値ある知的財産権(IP)となり、所有者による巨額の投資を反映している。
エッジ上のモデルのIPを保護する現在の方法は、実用性、精度の低下、要求に対する適合性の制限がある。
我々は,エッジデデプロイされたモデルを盗難から保護するために,SLIPという新しいハイブリッド推論アルゴリズムを導入する。
論文 参考訳(メタデータ) (2024-07-15T16:37:55Z) - Dullahan: Stealthy Backdoor Attack against Without-Label-Sharing Split Learning [29.842087372804905]
本稿では,非ラベル共有型スプリットラーニングアーキテクチャに適した,ステルスなバックドア攻撃戦略を提案する。
我々のSBATは、訓練中の中間パラメータの変更を控えることで、より高い攻撃ステルスネスを達成する。
論文 参考訳(メタデータ) (2024-05-21T13:03:06Z) - Generative AI for Secure and Privacy-Preserving Mobile Crowdsensing [74.58071278710896]
生成AIは、学術分野と産業分野の両方から多くの注目を集めている。
セキュアでプライバシ保護のモバイルクラウドセンシング(SPPMCS)は、データ収集/取得に広く応用されている。
論文 参考訳(メタデータ) (2024-05-17T04:00:58Z) - Fed-urlBERT: Client-side Lightweight Federated Transformers for URL Threat Analysis [6.552094912099549]
プライバシの懸念とサイバーセキュリティにおけるクロスドメインコラボレーションの必要性の両方に対処するために設計されたフェデレーションURL事前トレーニングモデル。
我々のアポックは、独立および同一分散(IID)および2つの非IIDデータシナリオの下で、集中モデルに匹敵する性能を達成する。
論文 参考訳(メタデータ) (2023-12-06T17:31:16Z) - Emergent (In)Security of Multi-Cloud Environments [3.3819025097691537]
大部分のIT組織は、ワークロードをさまざまなクラウドサービスプロバイダに分散させ、マルチクラウド環境を拡大しています。
攻撃ベクトルの数の増加は、緩和と対策の優先順位付けの難しさを生み出している。
我々は,特定された緩和策と対策の計算と優先順位付けを可能にするマルチクラウド脅威ベクトルの解析を行った。
論文 参考訳(メタデータ) (2023-11-02T14:02:33Z) - A Novel Supervised Deep Learning Solution to Detect Distributed Denial
of Service (DDoS) attacks on Edge Systems using Convolutional Neural Networks
(CNN) [0.41436032949434404]
ネットワークトラフィックにおけるDDoS攻撃を検出するための,新たなディープラーニングベースのアプローチを提案する。
本研究では、畳み込みニューラルネットワーク(CNN)と一般的なディープラーニングアルゴリズムの特性を利用する。
本研究は,DDOS攻撃検出における提案アルゴリズムの有効性を実証し,ネットワークトラフィックにおける2000の未確認フローに対して,.9883の精度を達成した。
論文 参考訳(メタデータ) (2023-09-11T17:37:35Z) - Model Barrier: A Compact Un-Transferable Isolation Domain for Model
Intellectual Property Protection [52.08301776698373]
我々は、CUTIドメイン(Compact Un-TransferableIsolateion Domain)と呼ばれる新しいアプローチを提案する。
CUTIドメインは、権限のないドメインから権限のないドメインへの違法な転送を阻止する障壁として機能する。
CUTIドメインは,異なるバックボーンを持つプラグイン・アンド・プレイモジュールとして容易に実装可能であることを示す。
論文 参考訳(メタデータ) (2023-03-20T13:07:11Z) - Fixed Points in Cyber Space: Rethinking Optimal Evasion Attacks in the
Age of AI-NIDS [70.60975663021952]
ネットワーク分類器に対するブラックボックス攻撃について検討する。
我々は、アタッカー・ディフェンダーの固定点がそれ自体、複雑な位相遷移を持つ一般サムゲームであると主張する。
攻撃防御力学の研究には連続的な学習手法が必要であることを示す。
論文 参考訳(メタデータ) (2021-11-23T23:42:16Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。