論文の概要: Honeypot Implementation in a Cloud Environment
- arxiv url: http://arxiv.org/abs/2301.00710v2
- Date: Wed, 17 Jul 2024 14:35:54 GMT
- ステータス: 処理完了
- システム内更新日: 2024-07-19 03:58:48.212214
- Title: Honeypot Implementation in a Cloud Environment
- Title(参考訳): クラウド環境におけるHoneypotの実装
- Authors: Stefan Machmeier,
- Abstract要約: この論文は、HeiCLOUDの悪意ある活動を調べるために、ハニーポットソリューションを提示している。
ハイデルベルク大学の制限されたネットワークゾーンで攻撃者を検出するために、ファイアウォールの漏れを検出する新しい概念が生み出される。
仲介インスタンスとして動作するカスタマイズされたOpenSSHサーバが提供される。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: In this age of digitalization, Internet services face more attacks than ever. An attacker's objective is to exploit systems and use them for malicious purposes. Such efforts are rising as vulnerable systems can be discovered and compromised through Internet-wide scanning. One known methodology besides traditional security leverages is to learn from those who attack it. A honeypot helps to collect information about an attacker by pretending to be a vulnerable target. Thus, how honeypots can contribute to a more secure infrastructure makes an interesting topic of research. This thesis will present a honeypot solution to investigate malicious activities in heiCLOUD and show that attacks have increased significantly. To detect attackers in restricted network zones at Heidelberg University, a new concept to discover leaks in the firewall will be created. Furthermore, to consider an attacker's point of view, a method for detecting honeypots at the transport level will be introduced. Lastly, a customized OpenSSH server that works as an intermediary instance will be presented to mitigate these efforts.
- Abstract(参考訳): デジタル化の時代、インターネットサービスはこれまでになく多くの攻撃に直面している。
攻撃者の目的は、システムを悪用し、悪意のある目的に使用することである。
脆弱性のあるシステムは、インターネット全体のスキャンによって発見され、侵害されるため、このような取り組みは増加している。
従来のセキュリティレバレッジ以外の既知の方法論のひとつは、それを攻撃した人たちから学ぶことだ。
ハニーポットは、脆弱な標的のふりをして攻撃者に関する情報を集めるのに役立つ。
したがって、ミツバチがより安全なインフラにどのように貢献できるかは興味深い研究のトピックとなっている。
この論文は、HeiCLOUDの悪意ある活動を調査するためのハニーポットソリューションを示し、攻撃が著しく増加したことを示すものである。
ハイデルベルク大学の制限されたネットワークゾーンで攻撃者を検出するために、ファイアウォールの漏れを検出する新しい概念が生み出される。
さらに、攻撃者の視点を考慮し、輸送レベルでハニーポットを検出する方法を導入する。
最後に、仲介インスタンスとして動作するカスタマイズされたOpenSSHサーバが、これらの取り組みを緩和するために提示される。
関連論文リスト
- An Attack-Driven Incident Response and Defense System (ADIRDS) [6.086706416389243]
ADIRDSは実システムで動作するオンラインモニタリングシステムである。
実際のシステムをグラフとしてモデル化することにより、システムのクリティカルノード/アセットを密に監視する。
私たちはこのシステムを実例に適用することに成功しました。
論文 参考訳(メタデータ) (2025-02-04T11:12:05Z) - SENet: Visual Detection of Online Social Engineering Attack Campaigns [3.858859576352153]
ソーシャルエンジニアリング(SE)は、ユーザのセキュリティとプライバシを侵害する可能性のあるアクションの実行をユーザを欺くことを目的としている。
SEShieldは、ブラウザ内でソーシャルエンジニアリング攻撃を検出するためのフレームワークである。
論文 参考訳(メタデータ) (2024-01-10T22:25:44Z) - Rethinking Backdoor Attacks [122.1008188058615]
バックドア攻撃では、悪意ある構築されたバックドアの例をトレーニングセットに挿入し、結果のモデルを操作に脆弱にする。
このような攻撃に対する防御は、典型的には、これらの挿入された例をトレーニングセットの外れ値として見ることと、堅牢な統計からのテクニックを使用してそれらを検出し、削除することである。
トレーニングデータ分布に関する構造情報がなければ,バックドア攻撃は自然に発生するデータの特徴と区別できないことを示す。
論文 参考訳(メタデータ) (2023-07-19T17:44:54Z) - Backdoor Attack with Sparse and Invisible Trigger [57.41876708712008]
ディープニューラルネットワーク(DNN)は、バックドア攻撃に対して脆弱である。
バックドアアタックは、訓練段階の脅威を脅かしている。
軽度で目に見えないバックドアアタック(SIBA)を提案する。
論文 参考訳(メタデータ) (2023-05-11T10:05:57Z) - Chatbots in a Honeypot World [0.0]
ChatGPTのような質問と回答のエージェントは、サイバーセキュリティのハニーポットインターフェースとして使える新しいツールを提供する。
Linux、Mac、Windows端末のコマンドを模倣し、TeamViewer、nmap、pingのインターフェイスを提供することで、動的環境を作成することができる。
本論文では,対話エージェントや大規模言語モデルがコマンド行攻撃の影響に対して適切に対応できる10種類のタスクについて述べる。
論文 参考訳(メタデータ) (2023-01-10T03:43:35Z) - Look, Listen, and Attack: Backdoor Attacks Against Video Action
Recognition [53.720010650445516]
有毒ラベル画像のバックドア攻撃は静的かつ動的に2つの時間的拡張が可能であることを示す。
さらに、ビデオ領域におけるこの脆弱性の深刻さを強調するために、自然なビデオバックドアを探索する。
また,ビデオ行動認識モデルに対するマルチモーダル(オービジュアル)バックドアアタックを初めて検討した。
論文 参考訳(メタデータ) (2023-01-03T07:40:28Z) - Illusory Attacks: Information-Theoretic Detectability Matters in Adversarial Attacks [76.35478518372692]
エプシロン・イリューソリー(epsilon-illusory)は、シーケンシャルな意思決定者に対する敵対的攻撃の新たな形態である。
既存の攻撃と比較して,エプシロン・イリューソリーの自動検出は極めて困難である。
以上の結果から, より優れた異常検知器, 効果的なハードウェアおよびシステムレベルの防御の必要性が示唆された。
論文 参考訳(メタデータ) (2022-07-20T19:49:09Z) - Measuring and Clustering Network Attackers using Medium-Interaction
Honeypots [5.524750830120598]
ハニーポットは情報セキュリティチームによって、ネットワークを保護するために脅威の状況を測定するためにしばしば使用される。
本研究では,これらのハニーポットをインターネット上の5つの異なるプロトコル上に展開し,我々の観察する攻撃の意図と洗練について検討する。
次に,攻撃行動の相関関係を識別するクラスタリング手法を開発し,単一の操作者によって制御される可能性が極めて高いIPを検出する。
論文 参考訳(メタデータ) (2022-06-27T20:19:39Z) - Security Orchestration, Automation, and Response Engine for Deployment
of Behavioural Honeypots [0.0]
セキュリティオーケストレーション、自動化、レスポンス(SOAR)エンジンは、攻撃者の振る舞いに基づいて、内部ネットワークインフラストラクチャ内に独自のハニーポットを動的にデプロイする。
ネットワーク内のハニーポットに対するボットネットトラフィックとDDOS攻撃の存在を、マルウェア収集システムとともに検出する。
論文 参考訳(メタデータ) (2022-01-14T07:57:12Z) - Check Your Other Door! Establishing Backdoor Attacks in the Frequency
Domain [80.24811082454367]
検出不能で強力なバックドア攻撃を確立するために周波数領域を利用する利点を示す。
また、周波数ベースのバックドア攻撃を成功させる2つの防御方法と、攻撃者がそれらを回避できる可能性を示す。
論文 参考訳(メタデータ) (2021-09-12T12:44:52Z) - Backdoor Attack in the Physical World [49.64799477792172]
ディープニューラルネットワーク(DNN)に隠れたバックドアを注入するバックドア攻撃
既存のバックドア攻撃のほとんどは、トレーニングおよびテスト画像にまたがる静的トリガ、すなわち$$トリガの設定を採用した。
テスト画像のトリガーがトレーニングで使用されるものと一致していない場合、この攻撃パラダイムは脆弱であることを示す。
論文 参考訳(メタデータ) (2021-04-06T08:37:33Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。