論文の概要: OblivIO: Securing reactive programs by oblivious execution with bounded traffic overheads
- arxiv url: http://arxiv.org/abs/2301.08148v2
- Date: Wed, 02 Jul 2025 22:09:25 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-07-04 15:37:12.286223
- Title: OblivIO: Securing reactive programs by oblivious execution with bounded traffic overheads
- Title(参考訳): OblivIO: トラフィックのオーバーヘッドを制限した実行によってリアクティブプログラムを保護する
- Authors: Jeppe Fredsgaard Blaabjerg, Aslan Askarov,
- Abstract要約: トラフィック分析攻撃は、オンラインセキュリティにとって重要な問題である。
オンラインサービスが暗号化トラフィックをますます利用しているにもかかわらず、トラフィックの形状は隠されていない。
OblivIOは、ネットワークイベントによって駆動されるリアクティブプログラムを書くためのセキュアな言語である。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Traffic analysis attacks remain a significant problem for online security. Communication between nodes can be observed by network level attackers as it inherently takes place in the open. Despite online services increasingly using encrypted traffic, the shape of the traffic is not hidden. To prevent traffic analysis, the shape of a system's traffic must be independent of secrets. We investigate adapting the data-oblivious approach the reactive setting and present OblivIO, a secure language for writing reactive programs driven by network events. Our approach pads with dummy messages to hide which program sends are genuinely executed. We use an information-flow type system to provably enforce timing-sensitive noninterference. The type system is extended with potentials to bound the overhead in traffic introduced by our approach. We address challenges that arise from joining data-oblivious and reactive programming and demonstrate the feasibility of our resulting language by developing an interpreter that implements security critical operations as constant-time algorithms.
- Abstract(参考訳): トラフィック分析の攻撃は、オンラインのセキュリティにとって重要な問題だ。
ノード間の通信はネットワークレベルの攻撃者によって観測される。
オンラインサービスが暗号化トラフィックをますます利用しているにもかかわらず、トラフィックの形状は隠されていない。
トラフィック分析を防ぐため、システムのトラフィックの形状は秘密とは無関係でなければならない。
OblivIOは、ネットワークイベントによって駆動されるリアクティブプログラムを記述するためのセキュアな言語である。
当社のアプローチパッドにはダミーメッセージがあり、どのプログラムが実際に実行されるかを隠しています。
我々は、情報フロー型システムを用いて、タイミングに敏感な非干渉を確実に実施する。
タイプシステムは、私たちのアプローチによって導入されたトラフィックのオーバーヘッドをバインドするために、ポテンシャルで拡張されます。
データ公開型およびリアクティブ型プログラミングへの参加から生じる課題に対処し、一定の時間アルゴリズムとしてセキュリティクリティカルな操作を実装するインタプリタを開発することで、結果言語の有効性を実証する。
関連論文リスト
- Explainable Machine Learning for Cyberattack Identification from Traffic Flows [5.834276858232939]
トラフィックネットワークを用いて,半現実的な環境下でのサイバー攻撃をシミュレートし,破壊パターンを解析する。
深層学習に基づく異常検出システムを開発し、最も長い停止時間と全ジャム距離が妥協信号の重要な指標であることを実証した。
この作業は、AI駆動のトラフィックセキュリティを強化し、スマートトランスポートシステムの検出精度と信頼性の両方を改善します。
論文 参考訳(メタデータ) (2025-05-02T17:34:14Z) - Hiding in Plain Sight: An IoT Traffic Camouflage Framework for Enhanced Privacy [2.0257616108612373]
パケットパディングのような既存の技術的難読化手法は、スマートホームのような動的な環境では不足することが多い。
本稿では,交通分析を中断させることでプライバシーを向上する多技術難読化フレームワークを提案する。
論文 参考訳(メタデータ) (2025-01-26T04:33:44Z) - NetFlowGen: Leveraging Generative Pre-training for Network Traffic Dynamics [72.95483148058378]
我々は,NetFlowレコードからのトラフィックデータのみを用いて,トラフィックダイナミクスをキャプチャする汎用機械学習モデルを事前学習することを提案する。
ネットワーク特徴表現の統一,未ラベルの大規模トラフィックデータ量からの学習,DDoS攻撃検出における下流タスクのテストといった課題に対処する。
論文 参考訳(メタデータ) (2024-12-30T00:47:49Z) - MIETT: Multi-Instance Encrypted Traffic Transformer for Encrypted Traffic Classification [59.96233305733875]
トラフィックの分類は、セキュリティの脅威を検出し、ネットワーク管理を最適化するために不可欠である。
トークンレベルとパケットレベルの両方の関係をキャプチャするMulti-Instance Encrypted Traffic Transformer (MIETT)を提案する。
MIETTは5つのデータセットにまたがって結果を達成し、暗号化されたトラフィックの分類と複雑なネットワーク動作の理解の有効性を示す。
論文 参考訳(メタデータ) (2024-12-19T12:52:53Z) - CryptoFormalEval: Integrating LLMs and Formal Verification for Automated Cryptographic Protocol Vulnerability Detection [41.94295877935867]
我々は,新たな暗号プロトコルの脆弱性を自律的に識別する大規模言語モデルの能力を評価するためのベンチマークを導入する。
私たちは、新しい、欠陥のある通信プロトコルのデータセットを作成し、AIエージェントが発見した脆弱性を自動的に検証する方法を設計しました。
論文 参考訳(メタデータ) (2024-11-20T14:16:55Z) - Compromising Embodied Agents with Contextual Backdoor Attacks [69.71630408822767]
大型言語モデル(LLM)は、エンボディドインテリジェンスの発展に変化をもたらした。
本稿では,このプロセスにおけるバックドアセキュリティの重大な脅威を明らかにする。
ほんの少しの文脈的デモンストレーションを毒殺しただけで、攻撃者はブラックボックスLDMの文脈的環境を隠蔽することができる。
論文 参考訳(メタデータ) (2024-08-06T01:20:12Z) - Multi-Agent Reinforcement Learning for Assessing False-Data Injection
Attacks on Transportation Networks [27.89472896063777]
本稿では,交通ネットワークに対する最悪のデータ注入攻撃を見つけるための計算フレームワークを提案する。
まず,特定の道路で知覚する走行時間を増大させることで,ドライバーを操作できる脅威俳優と敵対モデルを作成する。
次に、階層型マルチエージェント強化学習を用いて、データ操作の近似逆戦略を求める。
論文 参考訳(メタデータ) (2023-12-22T11:48:13Z) - Darknet Traffic Analysis A Systematic Literature Review [0.0]
匿名ツールの目的は、強力な暗号化と難読化技術を実装することによって、ユーザの匿名性を保護することである。
この強力な匿名性機能は、ネットワーク上で追跡されるのを避けることを目的とした不正活動に関わる人々の避難所としても機能する。
本稿では,ダークネット内のトラフィック攻撃を監視し,識別するための機械学習技術を用いて,ダークネットトラフィックの手法を網羅的に分析する。
論文 参考訳(メタデータ) (2023-11-27T19:27:50Z) - Scalable AI Generative Content for Vehicular Network Semantic
Communication [46.589349524682966]
本稿では,エンコーダ・デコーダアーキテクチャを活用したスケーラブルな人工知能生成コンテンツ(AIGC)システムについて紹介する。
本システムは,画像をテキスト表現に変換し,品質を許容する画像に再構成し,車載ネットワークセマンティック通信の伝送を最適化する。
実験結果から,提案手法は盲点における車両の認識基準を超越し,通信データを効果的に圧縮することが示唆された。
論文 参考訳(メタデータ) (2023-11-23T02:57:04Z) - Machine Learning for Encrypted Malicious Traffic Detection: Approaches,
Datasets and Comparative Study [6.267890584151111]
新型コロナウイルス(COVID-19)後の環境では、悪意のあるトラフィック暗号化が急速に増加している。
我々は、機械学習に基づく暗号化された悪意のあるトラフィック検出手法の普遍的な枠組みを定式化する。
暗号化された悪意のあるトラフィック検出アルゴリズムを10個実装し比較する。
論文 参考訳(メタデータ) (2022-03-17T14:00:55Z) - Decoder Fusion RNN: Context and Interaction Aware Decoders for
Trajectory Prediction [53.473846742702854]
本稿では,動き予測のための反復的,注意に基づくアプローチを提案する。
Decoder Fusion RNN (DF-RNN) は、リカレント動作エンコーダ、エージェント間マルチヘッドアテンションモジュール、コンテキスト認識デコーダで構成される。
提案手法の有効性をArgoverseモーション予測データセットで検証し,その性能を公開ベンチマークで示す。
論文 参考訳(メタデータ) (2021-08-12T15:53:37Z) - Better than the Best: Gradient-based Improper Reinforcement Learning for
Network Scheduling [60.48359567964899]
パケット遅延を最小限に抑えるため,制約付き待ち行列ネットワークにおけるスケジューリングの問題を考える。
我々は、利用可能な原子ポリシーよりも優れたスケジューラを生成するポリシー勾配に基づく強化学習アルゴリズムを使用する。
論文 参考訳(メタデータ) (2021-05-01T10:18:34Z) - TANTRA: Timing-Based Adversarial Network Traffic Reshaping Attack [46.79557381882643]
本稿では,TANTRA(Adversarial Network Traffic Reshaping Attack)を提案する。
我々の回避攻撃は、ターゲットネットワークの良性パケット間の時間差を学習するために訓練された長い短期記憶(LSTM)ディープニューラルネットワーク(DNN)を利用する。
TANTRAは、ネットワーク侵入検出システム回避の平均成功率99.99%を達成します。
論文 参考訳(メタデータ) (2021-03-10T19:03:38Z) - Certifiable Robustness to Adversarial State Uncertainty in Deep
Reinforcement Learning [40.989393438716476]
ディープニューラルネットワークベースのシステムは、現在では多くのロボティクスタスクにおいて最先端のシステムとなっているが、ネットワークの堅牢性に関する公式な保証なしに、安全クリティカルドメインへの適用は危険なままである。
センサー入力に対する小さな摂動は、しばしばネットワークベースの決定を変えるのに十分である。
この研究は、認証された敵対的ロバスト性の研究を活用して、深い強化学習アルゴリズムのためのオンラインロバストを開発する。
論文 参考訳(メタデータ) (2020-04-11T21:36:13Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。