論文の概要: The Key to Deobfuscation is Pattern of Life, not Overcoming Encryption
- arxiv url: http://arxiv.org/abs/2310.02536v1
- Date: Wed, 4 Oct 2023 02:34:29 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-19 03:21:56.697368
- Title: The Key to Deobfuscation is Pattern of Life, not Overcoming Encryption
- Title(参考訳): 難読化の鍵は、暗号化を克服するのではなく、人生のパターンである
- Authors: Taylor Henderson, Eric Osterweil, Pavan Kumar Dinesh, Robert Simon,
- Abstract要約: 本稿では,プロトコルのトランザクションパスに沿ったキー位置から測定値を合成することにより,ソースの難読化に有効な新しい手法を提案する。
本稿では,オンラインペルソナと生来のIPアドレスを,生活パターン(PoL)分析に基づいて関連付ける。
インターネット上の正しい場所での監視では、HTTPS(DoH)上のDNSとTLS(DoT)上のDNSは、100%の精度で難読化可能であることを示す。
- 参考スコア(独自算出の注目度): 0.7124736158080939
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Preserving privacy is an undeniable benefit to users online. However, this benefit (unfortunately) also extends to those who conduct cyber attacks and other types of malfeasance. In this work, we consider the scenario in which Privacy Preserving Technologies (PPTs) have been used to obfuscate users who are communicating online with ill intentions. We present a novel methodology that is effective at deobfuscating such sources by synthesizing measurements from key locations along protocol transaction paths. Our approach links online personas with their origin IP addresses based on a Pattern of Life (PoL) analysis, and is successful even when different PPTs are used. We show that, when monitoring in the correct places on the Internet, DNS over HTTPS (DoH) and DNS over TLS (DoT) can be deobfuscated with up to 100% accuracy, when they are the only privacy-preserving technologies used. Our evaluation used multiple simulated monitoring points and communications are sampled from an actual multiyear-long social network message board to replay actual user behavior. Our evaluation compared plain old DNS, DoH, DoT, and VPN in order to quantify their relative privacy-preserving abilities and provide recommendations for where ideal monitoring vantage points would be in the Internet to achieve the best performance. To illustrate the utility of our methodology, we created a proof-of-concept cybersecurity analyst dashboard (with backend processing infrastructure) that uses a search engine interface to allow analysts to deobfuscate sources based on observed screen names and by providing packet captures from subsets of vantage points.
- Abstract(参考訳): プライバシーを守ることは、オンラインユーザーにとって不確実な利点だ。
しかし、この利点(残念なことに)は、サイバー攻撃やその他の種類の不正行為を行う人々にも及んでいる。
本研究は,プライバシ保護技術(PPT)が,オンラインコミュニケーションを行うユーザの意図の悪さを解消するために用いられているシナリオについて考察する。
本稿では,プロトコルのトランザクションパスに沿ったキー位置から測定値を合成することにより,そのようなソースのデオブファスティングに有効な新しい手法を提案する。
提案手法は,オンラインペルソナと元のIPアドレスをPartern of Life (PoL)分析に基づいて関連付ける。
インターネット上の正しい場所での監視では、DNS over HTTPS (DoH) と DNS over TLS (DoT) が100%の精度で非障害化可能である。
本評価では,複数年にわたるソーシャル・ネットワーク・メッセージ・ボードから複数のモニタリング・ポイントとコミュニケーションをサンプリングし,実際のユーザの振る舞いを再現した。
評価では, 従来のDNS, DoH, DoT, VPNを比較検討し, プライバシー保護能力の定量化と, 最適なパフォーマンスを達成するために, インターネット上に理想的な監視ポイントが存在するかの推奨を行った。
提案手法の有効性を説明するため,提案手法は,検索エンジンインターフェースを用いた概念実証型サイバーセキュリティアナリストダッシュボード(バックエンド処理基盤を含む)を構築した。
関連論文リスト
- Unveiling the Digital Fingerprints: Analysis of Internet attacks based on website fingerprints [0.0]
本稿では,最新の機械学習アルゴリズムを用いて,攻撃者がTorトラフィックを非匿名化できることを示す。
ネットワークパケットを11日間にわたってキャプチャし、ユーザが特定のWebページをナビゲートし、Wiresharkネットワークキャプチャツールを通じて.pcapng形式でデータを記録します。
論文 参考訳(メタデータ) (2024-09-01T18:44:40Z) - Federated Face Forgery Detection Learning with Personalized Representation [63.90408023506508]
ディープジェネレータ技術は、区別がつかない高品質のフェイクビデオを制作し、深刻な社会的脅威をもたらす可能性がある。
従来の偽造検出手法は、データを直接集中的に訓練する。
本稿では,個人化表現を用いた新しいフェデレーション顔偽造検出学習を提案する。
論文 参考訳(メタデータ) (2024-06-17T02:20:30Z) - Privacy-Preserving Intrusion Detection in Software-defined VANET using Federated Learning with BERT [0.0]
本研究では,Federated Learning (FL) 機能を用いた侵入検知手法を提案する。
FL-BERTは有望な結果を出し、この研究分野のさらなる研究の道を開いた。
この結果から,FL-BERTは攻撃検出を向上するための有望な手法であることが示唆された。
論文 参考訳(メタデータ) (2024-01-14T18:32:25Z) - Pudding: Private User Discovery in Anonymity Networks [9.474649136535705]
プディングは、新しいプライベートユーザー発見プロトコルである。
ユーザ間の連絡先関係を隠蔽し、不正行為を防止し、ネットワーク上でどのユーザ名が登録されているかを隠蔽する。
プルは、基盤となる匿名ネットワークプロトコルを変更することなく、LoopixとNymにデプロイできる。
論文 参考訳(メタデータ) (2023-11-17T19:06:08Z) - FheFL: Fully Homomorphic Encryption Friendly Privacy-Preserving Federated Learning with Byzantine Users [19.209830150036254]
従来の機械学習パラダイムにおけるデータプライバシの問題を軽減するために、フェデレートラーニング(FL)技術が開発された。
次世代のFLアーキテクチャでは、モデル更新をサーバから保護するための暗号化と匿名化技術が提案されている。
本稿では,完全同型暗号(FHE)に基づく新しいFLアルゴリズムを提案する。
論文 参考訳(メタデータ) (2023-06-08T11:20:00Z) - Privacy-Preserved Neural Graph Similarity Learning [99.78599103903777]
本稿では,グラフ類似性学習のためのプライバシ保存型ニューラルグラフマッチングネットワークモデルPPGMを提案する。
再構成攻撃を防ぐため、提案モデルではデバイス間でノードレベルの表現を通信しない。
グラフプロパティに対する攻撃を軽減するため、両方のベクトルの情報を含む難読化機能は通信される。
論文 参考訳(メタデータ) (2022-10-21T04:38:25Z) - Cross-Network Social User Embedding with Hybrid Differential Privacy
Guarantees [81.6471440778355]
プライバシー保護方式でユーザを包括的に表現するために,ネットワーク横断型ソーシャルユーザ埋め込みフレームワークDP-CroSUEを提案する。
特に、各異種ソーシャルネットワークに対して、異種データ型に対するプライバシー期待の変化を捉えるために、まずハイブリッドな差分プライバシーの概念を導入する。
ユーザ埋め込みをさらに強化するため、新しいネットワーク間GCN埋め込みモデルは、それらの整列したユーザを介して、ネットワーク間で知識を伝達するように設計されている。
論文 参考訳(メタデータ) (2022-09-04T06:22:37Z) - Locally Authenticated Privacy-preserving Voice Input [10.82818142802482]
サービスプロバイダはユーザを認証しなければならないが、個人はプライバシの維持を望むかもしれない。
認証の実行中にプライバシを保存することは、特に敵がバイオメトリックデータを使用してトランスフォーメーションツールをトレーニングする場合には、非常に難しい。
ユーザの生信号のデバイス上の指紋をキャプチャして保存する,セキュアでフレキシブルなプライバシ保護システムを導入する。
論文 参考訳(メタデータ) (2022-05-27T14:56:01Z) - OPOM: Customized Invisible Cloak towards Face Privacy Protection [58.07786010689529]
我々は、新しいタイプのカスタマイズクロークに基づく技術の観点から、顔のプライバシ保護について検討する。
本研究では,個人固有の(クラスワイドな)ユニバーサルマスクを生成するために,1人1マスク(OPOM)という新しい手法を提案する。
提案手法の有効性を,共通データセットと有名データセットの両方で評価した。
論文 参考訳(メタデータ) (2022-05-24T11:29:37Z) - Mind the GAP: Security & Privacy Risks of Contact Tracing Apps [75.7995398006171]
GoogleとAppleは共同で,Bluetooth Low Energyを使用した分散型コントラクトトレースアプリを実装するための公開通知APIを提供している。
実世界のシナリオでは、GAP設計は(i)プロファイリングに脆弱で、(ii)偽の連絡先を生成できるリレーベースのワームホール攻撃に弱いことを実証する。
論文 参考訳(メタデータ) (2020-06-10T16:05:05Z) - CryptoSPN: Privacy-preserving Sum-Product Network Inference [84.88362774693914]
総生産ネットワーク(SPN)のプライバシ保護のためのフレームワークを提案する。
CryptoSPNは、中規模のSPNに対して秒の順序で高効率で正確な推論を行う。
論文 参考訳(メタデータ) (2020-02-03T14:49:18Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。