論文の概要: Augmenting Rule-based DNS Censorship Detection at Scale with Machine
Learning
- arxiv url: http://arxiv.org/abs/2302.02031v2
- Date: Thu, 15 Jun 2023 20:52:14 GMT
- ステータス: 処理完了
- システム内更新日: 2023-06-19 17:55:40.132295
- Title: Augmenting Rule-based DNS Censorship Detection at Scale with Machine
Learning
- Title(参考訳): 機械学習によるルールベースのdns検閲検出の強化
- Authors: Jacob Brown, Xi Jiang, Van Tran, Arjun Nitin Bhagoji, Nguyen Phong
Hoang, Nick Feamster, Prateek Mittal, Vinod Yegneswaran
- Abstract要約: ドメイン名システム(DNS)の検閲は、異なる国で使用される重要なメカニズムである。
本稿では,機械学習(ML)モデルが検出プロセスの合理化にどのように役立つかを検討する。
検閲されていないインスタンスのみに基づいてトレーニングされた教師なしモデルは、既存のプローブが見逃した新しいインスタンスと検閲のバリエーションを特定することができる。
- 参考スコア(独自算出の注目度): 38.00013408742201
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The proliferation of global censorship has led to the development of a
plethora of measurement platforms to monitor and expose it. Censorship of the
domain name system (DNS) is a key mechanism used across different countries. It
is currently detected by applying heuristics to samples of DNS queries and
responses (probes) for specific destinations. These heuristics, however, are
both platform-specific and have been found to be brittle when censors change
their blocking behavior, necessitating a more reliable automated process for
detecting censorship.
In this paper, we explore how machine learning (ML) models can (1) help
streamline the detection process, (2) improve the potential of using
large-scale datasets for censorship detection, and (3) discover new censorship
instances and blocking signatures missed by existing heuristic methods. Our
study shows that supervised models, trained using expert-derived labels on
instances of known anomalies and possible censorship, can learn the detection
heuristics employed by different measurement platforms. More crucially, we find
that unsupervised models, trained solely on uncensored instances, can identify
new instances and variations of censorship missed by existing heuristics.
Moreover, both methods demonstrate the capability to uncover a substantial
number of new DNS blocking signatures, i.e., injected fake IP addresses
overlooked by existing heuristics. These results are underpinned by an
important methodological finding: comparing the outputs of models trained using
the same probes but with labels arising from independent processes allows us to
more reliably detect cases of censorship in the absence of ground-truth labels
of censorship.
- Abstract(参考訳): グローバルな検閲の拡散は、それを監視し公開するための多数の測定プラットフォームの開発につながった。
ドメイン名システム(DNS)の検閲は、異なる国で使用される重要なメカニズムである。
現在、特定の宛先に対するDNSクエリとレスポンス(プローブ)のサンプルにヒューリスティックスを適用することで検出されている。
しかし、これらのヒューリスティックはいずれもプラットフォーム固有のものであり、検閲が妨害行動を変えると脆弱であることが判明し、検閲を検出するためのより信頼性の高い自動化プロセスが必要になる。
本稿では,機械学習(ML)モデルが,(1)検出プロセスの合理化,(2)検閲検出のための大規模データセットの利用可能性の向上,(3)既存のヒューリスティック手法で欠落した検閲インスタンスの発見,および署名のブロックについて検討する。
本研究は、既知の異常や検閲の可能性について、専門家由来のラベルを用いて訓練された教師付きモデルを用いて、異なる測定プラットフォームで使用される検出ヒューリスティックを学習できることを示唆する。
さらに重要なことは、検閲されていないインスタンスのみにトレーニングされた教師なしモデルは、既存のヒューリスティックスが見逃した新しいインスタンスと検閲のバリエーションを識別できるということです。
さらに、これらの手法は、既存のヒューリスティックによって見落とされた偽のIPアドレスを注入する、相当数の新しいDNSブロッキングシグネチャを明らかにする能力を示す。
これらの結果は、同じプローブを用いて訓練されたモデルの出力を比較するが、独立したプロセスから生じるラベルは、検閲の基幹的厳密なラベルがない場合に、より確実に検閲の事例を検出することができる。
関連論文リスト
- Amoeba: Circumventing ML-supported Network Censorship via Adversarial
Reinforcement Learning [8.788469979827484]
近年の機械学習の進歩により,交通流に隠された統計的パターンを学習することで,様々な反検閲システムの検出が可能になった。
本稿では,検閲を回避する手段として,フロー分類器に対する現実的な攻撃戦略を定式化する。
我々は,アメーバが,MLアルゴリズムに対して平均94%の攻撃成功率を有する敵流を効果的に形成可能であることを示す。
論文 参考訳(メタデータ) (2023-10-31T14:01:24Z) - Are Existing Out-Of-Distribution Techniques Suitable for Network
Intrusion Detection? [1.6317061277457001]
既存のOOD検出器が未知の悪意のあるトラフィックを識別できるかどうかを検討する。
また、コントラスト学習やマルチクラスタスクで作成されたようなモデルに、より差別的で意味的にリッチな埋め込み空間が組み込まれているかどうかについても検討する。
以上の結果から,既存の検出器は新たな悪意のあるトラフィックの一貫した部分を特定することができ,組込み空間の改善により検出が促進されることが示唆された。
論文 参考訳(メタデータ) (2023-08-28T07:49:01Z) - Algorithmic Censoring in Dynamic Learning Systems [6.2952076725399975]
検閲を形式化し、その発生方法を示し、検出の難しさを強調します。
我々は、検閲に対する保護 - 規則とランダムな探索 - を考える。
結果として得られたテクニックにより、検閲されたグループの例がトレーニングデータに入力され、モデルを修正できる。
論文 参考訳(メタデータ) (2023-05-15T21:42:22Z) - Verifying the Robustness of Automatic Credibility Assessment [79.08422736721764]
テキスト分類法は信頼性の低い内容を検出する手段として広く研究されている。
入力テキストの無意味な変更は、モデルを誤解させることがある。
偽情報検出タスクにおける被害者モデルと攻撃方法の両方をテストするベンチマークであるBODEGAを紹介する。
論文 参考訳(メタデータ) (2023-03-14T16:11:47Z) - Detecting Network-based Internet Censorship via Latent Feature
Representation Learning [4.862220550600935]
我々は、潜在特徴表現学習に基づく分類モデルと、ネットワークベースのインターネット検閲を検出する画像に基づく分類モデルの設計と評価を行う。
遅延特徴表現をネットワーク到達性データから推定するために,シーケンス・ツー・シーケンス・オートエンコーダを提案する。
推定潜在特徴から検閲イベントの確率を推定するために、密結合型多層ニューラルネットワークモデルを用いる。
論文 参考訳(メタデータ) (2022-09-12T11:16:26Z) - Mitigating the Mutual Error Amplification for Semi-Supervised Object
Detection [92.52505195585925]
擬似ラベルの修正機構を導入し,相互誤りの増幅を緩和するクロス・インストラクション(CT)手法を提案する。
他の検出器からの予測を直接擬似ラベルとして扱う既存の相互指導法とは対照的に,我々はラベル修正モジュール(LRM)を提案する。
論文 参考訳(メタデータ) (2022-01-26T03:34:57Z) - D-Unet: A Dual-encoder U-Net for Image Splicing Forgery Detection and
Localization [108.8592577019391]
画像スプライシング偽造検出は、画像指紋によって改ざんされた領域と非改ざんされた領域を区別するグローバルバイナリ分類タスクである。
画像スプライシングフォージェリ検出のためのデュアルエンコーダU-Net(D-Unet)という,固定されていないエンコーダと固定エンコーダを用いた新しいネットワークを提案する。
D-Unetと最先端技術の比較実験において、D-Unetは画像レベルおよび画素レベルの検出において他の手法よりも優れていた。
論文 参考訳(メタデータ) (2020-12-03T10:54:02Z) - Scalable Backdoor Detection in Neural Networks [61.39635364047679]
ディープラーニングモデルは、トロイの木馬攻撃に対して脆弱で、攻撃者はトレーニング中にバックドアをインストールして、結果のモデルが小さなトリガーパッチで汚染されたサンプルを誤識別させる。
本稿では,ラベル数と計算複雑性が一致しない新たなトリガリバースエンジニアリング手法を提案する。
実験では,提案手法が純モデルからトロイの木馬モデルを分離する際の完全なスコアを達成できることが観察された。
論文 参考訳(メタデータ) (2020-06-10T04:12:53Z) - Unsupervised Anomaly Detection with Adversarial Mirrored AutoEncoders [51.691585766702744]
本稿では,識別器のミラー化ワッサースタイン損失を利用して,よりセマンティックレベルの再構築を行う逆自動エンコーダの変種を提案する。
我々は,再建基準の代替として,異常スコアの代替尺度を提案した。
提案手法は,OOD検出ベンチマークにおける異常検出の最先端手法よりも優れている。
論文 参考訳(メタデータ) (2020-03-24T08:26:58Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。