論文の概要: Measuring CDNs susceptible to Domain Fronting
- arxiv url: http://arxiv.org/abs/2310.17851v3
- Date: Mon, 13 Nov 2023 20:46:12 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-19 01:44:24.056682
- Title: Measuring CDNs susceptible to Domain Fronting
- Title(参考訳): ドメインフロンティングに影響を及ぼすCDNの測定
- Authors: Karthika Subramani, Roberto Perdisci, Pierros Skafidas,
- Abstract要約: ドメインフロンディング(Domain Fronting)は、コンテンツ配信ネットワーク(CDN)を利用してネットワークパケットの最終目的地を偽装するネットワーク通信技術である。
この技術は、検閲を回避したり、ネットワークセキュリティシステムからマルウェア関連の通信を隠すといった、良心的および悪意的な目的に使用できる。
ドメインフロント化の傾向にあるCDNを発見するための体系的なアプローチを提案する。
- 参考スコア(独自算出の注目度): 2.609441136025819
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Domain fronting is a network communication technique that involves leveraging (or abusing) content delivery networks (CDNs) to disguise the final destination of network packets by presenting them as if they were intended for a different domain than their actual endpoint. This technique can be used for both benign and malicious purposes, such as circumventing censorship or hiding malware-related communications from network security systems. Since domain fronting has been known for a few years, some popular CDN providers have implemented traffic filtering approaches to curb its use at their CDN infrastructure. However, it remains unclear to what extent domain fronting has been mitigated. To better understand whether domain fronting can still be effectively used, we propose a systematic approach to discover CDNs that are still prone to domain fronting. To this end, we leverage passive and active DNS traffic analysis to pinpoint domain names served by CDNs and build an automated tool that can be used to discover CDNs that allow domain fronting in their infrastructure. Our results reveal that domain fronting is feasible in 22 out of 30 CDNs that we tested, including some major CDN providers like Akamai and Fastly. This indicates that domain fronting remains widely available and can be easily abused for malicious purposes.
- Abstract(参考訳): ドメインフロンディング(Domain Fronting)とは、CDN(Content Delivery Network)を利用して、ネットワークパケットの最終的な宛先を、実際のエンドポイントと異なるドメインを意図したかのように見せかける、ネットワーク通信技術である。
この技術は、検閲を回避したり、ネットワークセキュリティシステムからマルウェア関連の通信を隠すといった、良心的および悪意的な目的に使用できる。
ドメインのフロンディングは数年前から知られていたため、いくつかの人気のあるCDNプロバイダは、CDNインフラストラクチャでの使用を抑制するためにトラフィックフィルタリングアプローチを実装している。
しかし、どの程度ドメインのフロンティアが緩和されたかは定かではない。
ドメインフロンティングが依然として有効であるかどうかをよりよく理解するために、ドメインフロンディングの傾向にあるCDNを見つけるための体系的なアプローチを提案する。
この目的のために、パッシブかつアクティブなDNSトラフィック分析を活用して、CDNによって提供されるドメイン名をピンポイントし、インフラストラクチャ内でドメインのフロンティングを可能にするCDNを見つけるために使用できる自動化ツールを構築する。
その結果、AkamaiやFastlyといった主要なCDNプロバイダを含む30のCDNのうち、22のドメインフロントが実現可能であることが判明した。
これは、ドメインフロントが広く利用可能であり、悪意のある目的のために簡単に悪用できることを示している。
関連論文リスト
- Don't Get Hijacked: Prevalence, Mitigation, and Impact of Non-Secure DNS Dynamic Updates [1.135267457536642]
DNS動的更新は本質的に脆弱なメカニズムである。
非セキュアなDNS更新は、ゾーン中毒と呼ばれる新しいタイプの攻撃を受けやすいドメインを残します。
我々は,コンピュータセキュリティインシデント対応チームの通知を含む総合的なキャンペーンを実施した。
論文 参考訳(メタデータ) (2024-05-30T09:23:53Z) - Survey and Analysis of DNS Filtering Components [0.0]
サイバー犯罪者は、フィッシング、マルウェアの配布、ボットネット通信など、悪意のある目的でDNSを使用することが多い。
これらの脅威に対処するため、フィルタリングリゾルバが人気を博し、悪意のある要求を特定してブロックする様々なテクニックが採用されている。
我々は、応答ポリシーゾーン、脅威情報フィード、アルゴリズムによって生成されたドメインの検出を含む、リゾルバのフィルタリング機能の実装と強化に関するいくつかの手法を調査した。
論文 参考訳(メタデータ) (2024-01-08T12:52:59Z) - DomainDrop: Suppressing Domain-Sensitive Channels for Domain
Generalization [25.940491294232956]
DomainDropは、チャンネルの堅牢性をドメインシフトに継続的に拡張するフレームワークである。
我々のフレームワークは、他の競合する手法と比較して最先端のパフォーマンスを実現している。
論文 参考訳(メタデータ) (2023-08-20T14:48:52Z) - Open SESAME: Fighting Botnets with Seed Reconstructions of Domain
Generation Algorithms [0.0]
ボットはドメイン生成アルゴリズム(DGA)を使用して擬似ランダムドメイン名を生成することができる
サイバー犯罪者は、そのようなドメインを登録して、定期的に変化するランデブーポイントをボットで設定することができる。
SESAMEは上記の2つのアプローチを組み合わせたシステムであり、自動シードレコンストラクションのためのモジュールを含んでいる。
論文 参考訳(メタデータ) (2023-01-12T14:25:31Z) - Cyclically Disentangled Feature Translation for Face Anti-spoofing [61.70377630461084]
循環不整合特徴変換ネットワーク(CDFTN)と呼ばれる新しい領域適応手法を提案する。
CDFTNは、(1)ソースドメイン不変の生長特徴と2)ドメイン固有のコンテンツ特徴とを持つ擬似ラベル付きサンプルを生成する。
ソースドメインラベルの監督の下で、合成擬似ラベル付き画像に基づいてロバスト分類器を訓練する。
論文 参考訳(メタデータ) (2022-12-07T14:12:34Z) - FRIDA -- Generative Feature Replay for Incremental Domain Adaptation [34.00059350161178]
FRIDA(Feature Based Incremental Domain Adaptation)と呼ばれる新しいフレームワークを提案する。
ドメインアライメントのために,DANN-IBと呼ばれる,一般的なドメイン対向ニューラルネットワーク(DANN)の簡単な拡張を提案する。
Office-Home、Office-CalTech、DomainNetデータセットの実験結果は、FRIDAが文献よりも優れた安定性と塑性のトレードオフを維持していることを確認した。
論文 参考訳(メタデータ) (2021-12-28T22:24:32Z) - IDM: An Intermediate Domain Module for Domain Adaptive Person Re-ID [58.46907388691056]
ソースとターゲットドメイン間のブリッジは、UDA re-IDタスクに対処するために有効である、と我々は主張する。
中間ドメインの表現をオンザフライで生成するための中間ドメインモジュール(IDM)を提案する。
提案手法は,UDAのre-IDタスクに共通するタスクにおいて,最先端のタスクよりも大きなマージンで性能を向上する。
論文 参考訳(メタデータ) (2021-08-05T07:19:46Z) - Towards Corruption-Agnostic Robust Domain Adaptation [76.66523954277945]
新しいタスクである破損に依存しないロバストドメイン適応(CRDA:Corruption-agnostic Robust Domain Adaptation)を調査します。
1)予測不能な汚職を模倣するために,ドメインの不一致を拡大するサンプルを生成する,Digital Disrepancy Generator (DDG) と呼ばれる簡単なモジュール,2) 対象ドメインの制約を強化するために,対照的な損失を伴う単純かつ効果的な教師学習方式を提案する。
論文 参考訳(メタデータ) (2021-04-21T06:27:48Z) - Prototypical Cross-domain Self-supervised Learning for Few-shot
Unsupervised Domain Adaptation [91.58443042554903]
FUDA(Unsupervised Domain Adaptation)のためのPCS(Prototypical Cross-Domain Self-Supervised Learning)フレームワークを提案する。
PCSは、クロスドメインのローレベルな機能アライメントを行うだけでなく、ドメイン間の共有埋め込み空間におけるセマンティック構造をエンコードおよびアライメントする。
最新の手法と比較して、pcsは、fuda上の異なるドメインペアの平均分類精度を10.5%、office、office-home、visda-2017、domainnetで3.5%、9.0%、13.2%改善している。
論文 参考訳(メタデータ) (2021-03-31T02:07:42Z) - Cross-domain Self-supervised Learning for Domain Adaptation with Few
Source Labels [78.95901454696158]
ドメイン適応のためのクロスドメイン自己教師型学習手法を提案する。
本手法は,ソースラベルが少ない新しいターゲット領域において,ターゲット精度を著しく向上させる。
論文 参考訳(メタデータ) (2020-03-18T15:11:07Z) - Mind the Gap: Enlarging the Domain Gap in Open Set Domain Adaptation [65.38975706997088]
オープンセットドメイン適応(OSDA)は、ターゲットドメインに未知のクラスが存在することを前提としている。
既存の最先端手法は、より大きなドメインギャップが存在する場合、かなりの性能低下を被ることを示す。
我々は、より大きなドメインギャップに特に対処するための新しいフレームワークを提案する。
論文 参考訳(メタデータ) (2020-03-08T14:20:24Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。