論文の概要: Secure IP Address Allocation at Cloud Scale
- arxiv url: http://arxiv.org/abs/2210.14999v2
- Date: Tue, 10 Sep 2024 14:53:46 GMT
- ステータス: 処理完了
- システム内更新日: 2024-09-12 00:08:16.377430
- Title: Secure IP Address Allocation at Cloud Scale
- Title(参考訳): クラウドスケールでのセキュアIPアドレス割り当て
- Authors: Eric Pauley, Kyle Domico, Blaine Hoak, Ryan Sheatsley, Quinn Burke, Yohan Beugin, Engin Kirda, Patrick McDaniel,
- Abstract要約: IPアドレスの動的割り当ては、悪意のあるトラフィックのソース、バイパス率制限システム、さらには他のクラウドテナントのトラフィックをキャプチャするために、敵によって悪用される可能性がある。
本稿では,そのような分析を通じてIPアドレス割り当ての実践的防御を開発する。
クラウドIPアドレス割り当ての原則解析と実装がテナントとそのユーザに対するセキュリティ向上に繋がることを示す。
- 参考スコア(独自算出の注目度): 8.838701631824616
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Public clouds necessitate dynamic resource allocation and sharing. However, the dynamic allocation of IP addresses can be abused by adversaries to source malicious traffic, bypass rate limiting systems, and even capture traffic intended for other cloud tenants. As a result, both the cloud provider and their customers are put at risk, and defending against these threats requires a rigorous analysis of tenant behavior, adversarial strategies, and cloud provider policies. In this paper, we develop a practical defense for IP address allocation through such an analysis. We first develop a statistical model of cloud tenant deployment behavior based on literature and measurement of deployed systems. Through this, we analyze IP allocation policies under existing and novel threat models. In response to our stronger proposed threat model, we design IP scan segmentation, an IP allocation policy that protects the address pool against adversarial scanning even when an adversary is not limited by number of cloud tenants. Through empirical evaluation on both synthetic and real-world allocation traces, we show that IP scan segmentation reduces adversaries' ability to rapidly allocate addresses, protecting both address space reputation and cloud tenant data. In this way, we show that principled analysis and implementation of cloud IP address allocation can lead to substantial security gains for tenants and their users.
- Abstract(参考訳): パブリッククラウドは動的リソースの割り当てと共有を必要とする。
しかし、IPアドレスの動的割り当ては、悪意のあるトラフィックを発生させる敵によって悪用され、速度制限システムをバイパスし、さらには他のクラウドテナントのトラフィックを捕捉する。
その結果、クラウドプロバイダと顧客の両方が危険にさらされ、これらの脅威に対する防御には、テナント行動、敵戦略、クラウドプロバイダポリシーの厳密な分析が必要です。
本稿では,そのような分析を通じてIPアドレス割り当ての実践的防御を開発する。
まず,デプロイされたシステムの文献と測定に基づいて,クラウドテナントデプロイメントの統計モデルを構築した。
これにより、既存の脅威モデルおよび新たな脅威モデルに基づくIP割り当てポリシーを解析する。
より強力な脅威モデルであるIPスキャンセグメンテーションを設計し、敵がクラウドテナント数に制限されない場合でも、アドレスプールを敵スキャンから保護する。
IPスキャンのセグメンテーションにより、アドレスを迅速に割り当てる能力が低下し、アドレス空間の評判とクラウドテナントデータの保護が図られる。
このようにして、クラウドIPアドレス割り当ての原則解析と実装は、テナントとそのユーザにとってかなりのセキュリティ向上をもたらす可能性があることを示す。
関連論文リスト
- Risk-Aware Sensitive Property-Driven Resource Management in Cloud Datacenters [1.103311584463036]
そこで本研究では,クラウドデータセンタに対して,リスクに敏感なプロパティ駆動型仮想リソース割り当て機構を提案する。
我々は、データセットの感度特性を表現するために、KL分割と相互情報という2つの情報理論測度を用いた。
クラウドアーキテクチャの脆弱性と機密性プロファイルに基づいて、我々はこの問題をコスト駆動最適化問題として定式化した。
論文 参考訳(メタデータ) (2025-02-04T21:10:34Z) - Illusions of Relevance: Using Content Injection Attacks to Deceive Retrievers, Rerankers, and LLM Judges [52.96987928118327]
検索,リランカー,大型言語モデル(LLM)の埋め込みモデルは,コンテンツインジェクション攻撃に対して脆弱であることがわかった。
主な脅威は,(1) 意味不明な内容や有害な内容の挿入,(2) 関連性を高めるために,問合せ全体あるいはキークエリ用語の挿入,の2つである。
本研究は, 注射内容の配置や関連物質と非関連物質とのバランスなど, 攻撃の成功に影響を与える要因を系統的に検討した。
論文 参考訳(メタデータ) (2025-01-30T18:02:15Z) - SafeSplit: A Novel Defense Against Client-Side Backdoor Attacks in Split Learning [53.16528046390881]
Split Learning(SL)は、複数のクライアントとサーバが共同で学習し、共有ディープラーニング(DNN)上で推論できる分散ディープラーニングアプローチである。
本稿では,split Learning(SL)におけるクライアント側のバックドア攻撃に対する最初の防御であるSafeSplitについて述べる。
クライアントが引き起こした変更を特定し、有毒なモデルを検出するために、2倍の分析を使用する。
論文 参考訳(メタデータ) (2025-01-11T22:20:20Z) - Autonomous Identity-Based Threat Segmentation in Zero Trust Architectures [4.169915659794567]
Zero Trust Architectures (ZTA) は,"信頼せず,すべてを検証する" アプローチを採用することで,ネットワークセキュリティを根本的に再定義する。
本研究は、ZTAにおけるAI駆動型、自律型、アイデンティティベースの脅威セグメンテーションに適用する。
論文 参考訳(メタデータ) (2025-01-10T15:35:02Z) - Edge-Only Universal Adversarial Attacks in Distributed Learning [49.546479320670464]
本研究では,攻撃者がモデルのエッジ部分のみにアクセスした場合に,ユニバーサルな敵攻撃を発生させる可能性について検討する。
提案手法は, エッジ側の重要な特徴を活用することで, 未知のクラウド部分において, 効果的な誤予測を誘導できることを示唆する。
ImageNetの結果は、未知のクラウド部分に対する強力な攻撃伝達性を示している。
論文 参考訳(メタデータ) (2024-11-15T11:06:24Z) - Model Inversion Attacks: A Survey of Approaches and Countermeasures [59.986922963781]
近年、新しいタイプのプライバシ攻撃であるモデル反転攻撃(MIA)は、トレーニングのためのプライベートデータの機密性を抽出することを目的としている。
この重要性にもかかわらず、総合的な概要とMIAに関する深い洞察を提供する体系的な研究が欠如している。
本調査は、攻撃と防御の両方において、最新のMIA手法を要約することを目的としている。
論文 参考訳(メタデータ) (2024-11-15T08:09:28Z) - Federated Instruction Tuning of LLMs with Domain Coverage Augmentation [87.49293964617128]
Federated Domain-specific Instruction Tuning (FedDIT)は、限られたクロスクライアントなプライベートデータと、命令拡張のさまざまな戦略を利用する。
我々は,欲求のあるクライアントセンターの選択と検索に基づく拡張を通じて,ドメインカバレッジを最適化するFedDCAを提案する。
クライアント側の計算効率とシステムのスケーラビリティのために、FedDCAの変種であるFedDCA$*$はサーバ側の特徴アライメントを備えた異種エンコーダを利用する。
論文 参考訳(メタデータ) (2024-09-30T09:34:31Z) - Robust Utility-Preserving Text Anonymization Based on Large Language Models [80.5266278002083]
テキストの匿名化は、プライバシーを維持しながら機密データを共有するために重要である。
既存の技術は、大規模言語モデルの再識別攻撃能力の新たな課題に直面している。
本稿では,3つのLCMベースコンポーネント – プライバシ評価器,ユーティリティ評価器,最適化コンポーネント – で構成されるフレームワークを提案する。
論文 参考訳(メタデータ) (2024-07-16T14:28:56Z) - SLIP: Securing LLMs IP Using Weights Decomposition [0.0]
大規模言語モデル(LLM)は、最近、アカデミックと産業の両方で広く採用されている。
これらのモデルが成長するにつれて、彼らは価値ある知的財産権(IP)となり、所有者による巨額の投資を反映している。
エッジ上のモデルのIPを保護する現在の方法は、実用性、精度の低下、要求に対する適合性の制限がある。
我々は,エッジデデプロイされたモデルを盗難から保護するために,SLIPという新しいハイブリッド推論アルゴリズムを導入する。
論文 参考訳(メタデータ) (2024-07-15T16:37:55Z) - Fed-urlBERT: Client-side Lightweight Federated Transformers for URL Threat Analysis [6.552094912099549]
プライバシの懸念とサイバーセキュリティにおけるクロスドメインコラボレーションの必要性の両方に対処するために設計されたフェデレーションURL事前トレーニングモデル。
我々のアポックは、独立および同一分散(IID)および2つの非IIDデータシナリオの下で、集中モデルに匹敵する性能を達成する。
論文 参考訳(メタデータ) (2023-12-06T17:31:16Z) - A Novel Supervised Deep Learning Solution to Detect Distributed Denial
of Service (DDoS) attacks on Edge Systems using Convolutional Neural Networks
(CNN) [0.41436032949434404]
ネットワークトラフィックにおけるDDoS攻撃を検出するための,新たなディープラーニングベースのアプローチを提案する。
本研究では、畳み込みニューラルネットワーク(CNN)と一般的なディープラーニングアルゴリズムの特性を利用する。
本研究は,DDOS攻撃検出における提案アルゴリズムの有効性を実証し,ネットワークトラフィックにおける2000の未確認フローに対して,.9883の精度を達成した。
論文 参考訳(メタデータ) (2023-09-11T17:37:35Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。