論文の概要: DYST (Did You See That?): An Amplified Covert Channel That Points To Previously Seen Data
- arxiv url: http://arxiv.org/abs/2212.11850v3
- Date: Fri, 10 May 2024 11:47:27 GMT
- ステータス: 処理完了
- システム内更新日: 2024-05-13 20:56:05.861738
- Title: DYST (Did You See That?): An Amplified Covert Channel That Points To Previously Seen Data
- Title(参考訳): DYST (Did You See That?): それまでのデータを表示できる、増幅されたカバーチャネル
- Authors: Steffen Wendzel, Tobias Schmidbauer, Sebastian Zillien, Jörg Keller,
- Abstract要約: DYSTは,新しい隠蔽チャネル増幅パラダイムとともに,歴史隠蔽チャネルと呼ぶ新しい種類の隠蔽チャネルを示す。
履歴隠蔽チャネルを実現できる複数のシナリオを記述し、これらのチャネルの特性を分析し、それらの構成をどのように最適化できるかを示す。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Covert channels are stealthy communication channels that enable manifold adversary and legitimate scenarios, ranging from stealthy malware communications to the exchange of confidential information by journalists. We present DYST, which represents a new class of covert channels we call history covert channels jointly with the new paradigm of covert channel amplification. All covert channels described until now need to craft seemingly legitimate flows or need to modify third-party flows, mimicking unsuspicious behavior. In contrast, history covert channels can communicate by pointing to unaltered legitimate traffic created by regular network nodes. Only a negligible fraction of the covert communication process requires the transfer of actual covert channel information by the covert channel's sender. This information can be sent through different protocols/channels. This allows an amplification of the covert channel's message size, i.e., minimizing the fraction of actually transferred secret data by a covert channel's sender in relation to the overall secret data being exchanged. Further, we extend the current taxonomy for covert channels to show how history channels can be categorized. We describe multiple scenarios in which history covert channels can be realized, analyze the characteristics of these channels, and show how their configuration can be optimized.
- Abstract(参考訳): 隠蔽チャネルは、ステルスなマルウェア通信からジャーナリストによる秘密情報の交換まで、多様体の敵と合法的なシナリオを可能にするステルスな通信チャネルである。
DYSTは,新しい隠蔽チャネル増幅パラダイムとともに,歴史隠蔽チャネルと呼ぶ新しい種類の隠蔽チャネルを示す。
これまで説明したすべての秘密チャンネルは、一見正当なフローを作るか、サードパーティのフローを変更する必要がある。
対照的に、ヒストリーカバーチャネルは、通常のネットワークノードによって生成された、変更されていない正当なトラフィックを指して通信することができる。
秘密通信プロセスの無視可能な部分だけが、秘密チャンネルの送信者による実際の秘密チャンネル情報の転送を必要とする。
この情報は異なるプロトコル/チャネルを介して送信することができる。
これにより、シークレットチャネルのメッセージサイズ、すなわち、交換される全体的なシークレットデータに関連して、シークレットチャネルの送信者によって、実際に転送されたシークレットデータの分数を最小化できる。
さらに,隠蔽チャネルに対する現在の分類を拡張して,履歴チャネルの分類方法を示す。
履歴隠蔽チャネルを実現できる複数のシナリオを記述し、これらのチャネルの特性を分析し、それらの構成をどのように最適化できるかを示す。
関連論文リスト
- Security for adversarial wiretap channels [4.383205675898942]
抽出器の逆数と誤り訂正符号を用いる情報理論的に安全な符号化方式を解析する。
これは、メモリを持つ特定のチャネルタイプにも当てはまります。
論文 参考訳(メタデータ) (2024-04-02T09:22:40Z) - ABC-Channel: An Advanced Blockchain-based Covert Channel [19.925437637883917]
私たちは、ABC-Channelというブロックチェーンベースの新しい隠蔽チャネルである、フルライフサイクルの隠蔽チャネルを達成するための最初の努力をしています。
オフチェーンの連絡先依存や、トランザクションボリュームの増加によるマスクレーディングの困難の増加など、一連の課題に対処しています。
ABC-Channelを検証するためのプロトタイプを開発し、Bitcoinテストネット上で広範囲なテストを行う。
論文 参考訳(メタデータ) (2024-03-10T16:57:53Z) - Experimental Communication Through Superposition of Quantum Channels [0.0]
コヒーレントに制御するチャネルは、チャネル記述の非自明な拡張を必要とする。
重畳を使わずにキャパシティ・エンハンスメントを説明するのに,拡張クォートチャネルの記述自体が十分であることを示す。
論文 参考訳(メタデータ) (2023-02-28T18:18:10Z) - Age of Information in Deep Learning-Driven Task-Oriented Communications [78.84264189471936]
本稿では,その送信機におけるデータを利用した受信機におけるタスク実行を目的とした,タスク指向コミュニケーションにおける年齢概念について検討する。
送信機-受信機操作は、共同で訓練されたディープニューラルネットワーク(DNN)のエンコーダ-デコーダペアとしてモデル化される。
論文 参考訳(メタデータ) (2023-01-11T04:15:51Z) - Uncovering the Dark Side of Telegram: Fakes, Clones, Scams, and
Conspiracy Movements [67.39353554498636]
我々は35,382の異なるチャンネルと130,000,000以上のメッセージを収集して,Telegramの大規模解析を行う。
カードなどのダークウェブのプライバシー保護サービスにも、悪名高い活動がいくつかある。
疑似チャネルを86%の精度で識別できる機械学習モデルを提案する。
論文 参考訳(メタデータ) (2021-11-26T14:53:31Z) - Privacy-Aware Communication Over the Wiretap Channel with Generative
Networks [34.6578234382717]
エンド・ツー・エンド・ラーニング(エンド・ツー・エンド・ラーニング)を用いて,ワイアタップ・チャネル上でのプライバシ・アウェア・コミュニケーションについて検討する。
可変オートエンコーダ (VAE) を用いたジョイントソースチャネル符号化 (JSCC) を用いたデータ駆動方式を提案する。
論文 参考訳(メタデータ) (2021-10-08T12:47:24Z) - Noisy Channel Language Model Prompting for Few-Shot Text Classification [87.23056864536613]
数ショットのテキスト分類において,言語モデルに対してノイズの多いチャネルアプローチを導入する。
入力されたラベルの確率を計算する代わりに、チャネルモデルはラベルが与えられた入力の条件確率を計算する。
我々は最近提案された数発の学習手法にチャネルモデルを使用し、言語モデルパラメータの更新は、あるいは、非常に限られている。
論文 参考訳(メタデータ) (2021-08-09T15:06:26Z) - Group Fisher Pruning for Practical Network Compression [58.25776612812883]
本稿では,様々な複雑な構造に応用可能な汎用チャネルプルーニング手法を提案する。
我々は、単一チャネルと結合チャネルの重要性を評価するために、フィッシャー情報に基づく統一されたメトリクスを導出する。
提案手法は,結合チャネルを含む任意の構造をプルークするために利用できる。
論文 参考訳(メタデータ) (2021-08-02T08:21:44Z) - Channel-wise Knowledge Distillation for Dense Prediction [73.99057249472735]
本稿では,学生ネットワークと教師ネットワークのチャンネルワイズ機能について提案する。
様々なネットワーク構造を持つ3つのベンチマークにおいて、一貫して優れた性能を実現している。
論文 参考訳(メタデータ) (2020-11-26T12:00:38Z) - Channel Leakage, Information-Theoretic Limitations of Obfuscation, and
Optimal Privacy Mask Design for Streaming Data [23.249999313567624]
まず,チャネルリークの概念を,チャネル入力とチャネル出力との間の最小の相互情報として紹介する。
広義では、ターゲットの受信機への最大情報伝送を特徴付けるチャネル容量の二重概念と見なすことができる。
次に、この概念を利用して、プライバシーとゆがみのトレードオフの観点から、難読化の基本的な限界を調査します。
論文 参考訳(メタデータ) (2020-08-11T17:55:47Z) - Video-based Person Re-Identification using Gated Convolutional Recurrent
Neural Networks [89.70701173600742]
本稿では,ディープニューラルネットワークに新しいゲーティング機構を導入する。
我々のゲーティングメカニズムは、人物の再識別に役立つ領域を学習し、これらの領域をゲートを通過させる。
2つの主要なデータセットに対する実験結果は、提案したゲーティング機構による性能改善を示す。
論文 参考訳(メタデータ) (2020-03-21T18:15:37Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。