論文の概要: Systematically Detecting Packet Validation Vulnerabilities in Embedded
Network Stacks
- arxiv url: http://arxiv.org/abs/2308.10965v1
- Date: Mon, 21 Aug 2023 18:23:26 GMT
- ステータス: 処理完了
- システム内更新日: 2023-10-23 13:18:06.320168
- Title: Systematically Detecting Packet Validation Vulnerabilities in Embedded
Network Stacks
- Title(参考訳): 組み込みネットワークスタックにおけるパケット検証脆弱性の体系的検出
- Authors: Paschal C. Amusuo (1), Ricardo Andr\'es Calvo M\'endez (2), Zhongwei
Xu (3), Aravind Machiry (1) and James C. Davis (1) ((1) Purdue University,
USA, (2) Universidad Nacional de Colombia, (3) Xi'an JiaoTong University)
- Abstract要約: 本稿では,組込みネットワークスタック(ENS)におけるサイバーセキュリティ脆弱性のシステマティックな評価を行う。
本稿では,トランスポート層とネットワーク層に着目した新しいシステムテストフレームワークを提案する。
この結果から, ファジィ化は系統的な試験が実施されるまで延期されるべきであることが示唆された。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Embedded Network Stacks (ENS) enable low-resource devices to communicate with
the outside world, facilitating the development of the Internet of Things and
Cyber-Physical Systems. Some defects in ENS are thus high-severity
cybersecurity vulnerabilities: they are remotely triggerable and can impact the
physical world. While prior research has shed light on the characteristics of
defects in many classes of software systems, no study has described the
properties of ENS defects nor identified a systematic technique to expose them.
The most common automated approach to detecting ENS defects is feedback-driven
randomized dynamic analysis ("fuzzing"), a costly and unpredictable technique.
This paper provides the first systematic characterization of cybersecurity
vulnerabilities in ENS. We analyzed 61 vulnerabilities across 6 open-source
ENS. Most of these ENS defects are concentrated in the transport and network
layers of the network stack, require reaching different states in the network
protocol, and can be triggered by only 1-2 modifications to a single packet. We
therefore propose a novel systematic testing framework that focuses on the
transport and network layers, uses seeds that cover a network protocol's
states, and systematically modifies packet fields. We evaluated this framework
on 4 ENS and replicated 12 of the 14 reported IP/TCP/UDP vulnerabilities. On
recent versions of these ENSs, it discovered 7 novel defects (6 assigned CVES)
during a bounded systematic test that covered all protocol states and made up
to 3 modifications per packet. We found defects in 3 of the 4 ENS we tested
that had not been found by prior fuzzing research. Our results suggest that
fuzzing should be deferred until after systematic testing is employed.
- Abstract(参考訳): 組み込みネットワークスタック(ENS)は、低リソースデバイスが外部との通信を可能にし、モノのインターネットとサイバー物理システムの開発を促進する。
ENSの欠陥の中には、重大なサイバーセキュリティの脆弱性がある。
以前の研究は、ソフトウェアシステムの多くのクラスにおける欠陥の特徴に光を当てているが、ens欠陥の性質を記述したり、それらを暴露するための体系的な技術を特定したりした研究はない。
ENS欠陥を検出するための最も一般的な自動化アプローチは、フィードバック駆動のランダム化動的解析(fuzzing)である。
本稿では、ENSにおけるサイバーセキュリティの脆弱性を初めて体系的に評価する。
6つのオープンソースENSにわたる61の脆弱性を分析した。
これらのENS欠陥のほとんどはネットワークスタックのトランスポート層とネットワーク層に集中しており、ネットワークプロトコルの異なる状態に到達する必要がある。
そこで我々は,トランスポート層とネットワーク層に着目し,ネットワークプロトコルの状態をカバーする種を用いて,パケットフィールドを体系的に修飾するシステムテストフレームワークを提案する。
このフレームワークを4 ENSで評価し,IP/TCP/UDP脆弱性14件のうち12件を複製した。
最新のバージョンでは、全てのプロトコル状態をカバーする有界系統テスト中に7つの新しい欠陥(6つの割り当てられたcve)を発見し、パケット毎に最大3回の修正を行った。
従来のファジリング実験では見つからなかった4つのレンズのうち3つに欠陥が見つかった。
以上の結果から,ファジングは系統的テストが採用されるまで延期すべきであることが示唆された。
関連論文リスト
- Feature Selection for Network Intrusion Detection [3.7414804164475983]
本稿では,ネットワーク侵入を検出する際に,非情報的特徴の排除を容易にする情報理論を提案する。
提案手法は,ニューラルネットワークを用いた関数近似に基づいて,再帰層を組み込んだアプローチのバージョンを実現する。
論文 参考訳(メタデータ) (2024-11-18T14:25:55Z) - FaultGuard: A Generative Approach to Resilient Fault Prediction in Smart Electrical Grids [53.2306792009435]
FaultGuardは、障害タイプとゾーン分類のための最初のフレームワークであり、敵攻撃に耐性がある。
本稿では,ロバスト性を高めるために,低複雑性故障予測モデルとオンライン逆行訓練手法を提案する。
本モデルでは,耐故障予測ベンチマークの最先端を最大0.958の精度で上回っている。
論文 参考訳(メタデータ) (2024-03-26T08:51:23Z) - Assaying on the Robustness of Zero-Shot Machine-Generated Text Detectors [57.7003399760813]
先進的なLarge Language Models (LLMs) とその特殊な変種を探索し、いくつかの方法でこの分野に寄与する。
トピックと検出性能の間に有意な相関関係が発見された。
これらの調査は、様々なトピックにまたがるこれらの検出手法の適応性と堅牢性に光を当てた。
論文 参考訳(メタデータ) (2023-12-20T10:53:53Z) - Are Existing Out-Of-Distribution Techniques Suitable for Network
Intrusion Detection? [1.6317061277457001]
既存のOOD検出器が未知の悪意のあるトラフィックを識別できるかどうかを検討する。
また、コントラスト学習やマルチクラスタスクで作成されたようなモデルに、より差別的で意味的にリッチな埋め込み空間が組み込まれているかどうかについても検討する。
以上の結果から,既存の検出器は新たな悪意のあるトラフィックの一貫した部分を特定することができ,組込み空間の改善により検出が促進されることが示唆された。
論文 参考訳(メタデータ) (2023-08-28T07:49:01Z) - Deep Neural Networks based Meta-Learning for Network Intrusion Detection [0.24466725954625884]
産業の異なるコンポーネントのデジタル化と先住民ネットワーク間の相互接続性は、ネットワーク攻撃のリスクを高めている。
コンピュータネットワークの予測モデルを構築するために使用されるデータには、スキュークラス分布と攻撃型の限定表現がある。
Information Fusion and Stacking Ensemble (INFUSE) という,ネットワーク侵入検出のための新しいディープニューラルネットワークベースのメタラーニングフレームワークを提案する。
論文 参考訳(メタデータ) (2023-02-18T18:00:05Z) - An Online Ensemble Learning Model for Detecting Attacks in Wireless
Sensor Networks [0.0]
我々は、アンサンブル学習として知られる重要な機械学習の概念を適用して、インテリジェントで効率的で、かつ、高機能な侵入検知システムを開発する。
本稿では,感覚データ解析における同種・異種のオンラインアンサンブルの応用について検討する。
提案されたオンラインアンサンブルのうち、アダプティブ・ランダム・フォレスト(ARF)とHoeffding Adaptive Tree(HAT)アルゴリズムを組み合わせた異種アンサンブルと、10モデルからなる同種アンサンブルHATは、それぞれ96.84%と97.2%という高い検出率を達成した。
論文 参考訳(メタデータ) (2022-04-28T23:10:47Z) - ESCORT: Ethereum Smart COntRacTs Vulnerability Detection using Deep
Neural Network and Transfer Learning [80.85273827468063]
既存の機械学習ベースの脆弱性検出方法は制限され、スマートコントラクトが脆弱かどうかのみ検査される。
スマートコントラクトのための初のDeep Neural Network(DNN)ベースの脆弱性検出フレームワークであるESCORTを提案する。
ESCORTは6種類の脆弱性に対して平均95%のF1スコアを達成し,検出時間は契約あたり0.02秒であることを示す。
論文 参考訳(メタデータ) (2021-03-23T15:04:44Z) - Few-shot Network Anomaly Detection via Cross-network Meta-learning [45.8111239825361]
GDN(Graph Deviation Networks)という新しいタイプのグラフニューラルネットワークを提案します。
GDNは少数のラベル付き異常を利用して、ネットワーク上の異常ノードと正常ノードの間に統計的に有意なずれを生じさせる。
提案したGDNを新しいクロスネットワークメタラーニングアルゴリズムで実装し,マルチショットネットワーク異常検出を実現した。
論文 参考訳(メタデータ) (2021-02-22T16:42:37Z) - No Need to Know Physics: Resilience of Process-based Model-free Anomaly
Detection for Industrial Control Systems [95.54151664013011]
本稿では,システムの物理的特性に反する逆スプーフ信号を生成するための新しい枠組みを提案する。
トップセキュリティカンファレンスで公表された4つの異常検知器を分析した。
論文 参考訳(メタデータ) (2020-12-07T11:02:44Z) - A cognitive based Intrusion detection system [0.0]
侵入検知は、コンピュータネットワークのセキュリティを提供する重要なメカニズムの1つである。
本稿では,Deep Neural Network Ans Supportctor Machine Classifierに基づく新しい手法を提案する。
提案手法は, 侵入検知に類似した手法により, より精度良く攻撃を予測できる。
論文 参考訳(メタデータ) (2020-05-19T13:30:30Z) - Survey of Network Intrusion Detection Methods from the Perspective of
the Knowledge Discovery in Databases Process [63.75363908696257]
本稿では,侵入検知器の開発を目的として,ネットワークデータに適用された手法について概説する。
本稿では,データのキャプチャ,準備,変換,データマイニング,評価などの手法について論じる。
この文献レビューの結果、ネットワークセキュリティ分野のさらなる研究のために考慮すべきいくつかのオープンな問題について検討する。
論文 参考訳(メタデータ) (2020-01-27T11:21:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。