論文の概要: TI-DNS: A Trusted and Incentive DNS Resolution Architecture based on Blockchain
- arxiv url: http://arxiv.org/abs/2312.04114v1
- Date: Thu, 7 Dec 2023 08:03:10 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 12:56:06.460550
- Title: TI-DNS: A Trusted and Incentive DNS Resolution Architecture based on Blockchain
- Title(参考訳): TI-DNS: ブロックチェーンに基づいた信頼性とインセンティブを備えたDNS解決アーキテクチャ
- Authors: Yufan Fu, Jiuqi Wei, Ying Li, Botao Peng, Xiaodong Li,
- Abstract要約: ドメイン名システム(DNS)は、DNSキャッシュ中毒を含む悪意のある攻撃に対して脆弱である。
本稿では,ブロックチェーンベースのDNS解決アーキテクチャであるTI-DNSについて述べる。
TI-DNSは、現在のDNSインフラストラクチャのリゾルバ側だけを変更する必要があるため、簡単に採用できる。
- 参考スコア(独自算出の注目度): 8.38094558878305
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Domain Name System (DNS) is a critical component of the Internet infrastructure, responsible for translating domain names into IP addresses. However, DNS is vulnerable to some malicious attacks, including DNS cache poisoning, which redirects users to malicious websites displaying offensive or illegal content. Existing countermeasures often suffer from at least one of the following weakness: weak attack resistance, high overhead, or complex implementation. To address these challenges, this paper presents TI-DNS, a blockchain-based DNS resolution architecture designed to detect and correct the forged DNS records caused by the cache poisoning attacks in the DNS resolution process. TI-DNS leverages a multi-resolver Query Vote mechanism to ensure the credibility of verified records on the blockchain ledger and a stake-based incentive mechanism to promote well-behaved participation. Importantly, TI-DNS is easy to be adopted as it only requires modifications to the resolver side of current DNS infrastructure. Finally, we develop a prototype and evaluate it against alternative solutions. The result demonstrates that TI-DNS effectively and efficiently solves DNS cache poisoning.
- Abstract(参考訳): ドメイン名システム(DNS)は、ドメイン名をIPアドレスに変換する責任を負う、インターネットインフラの重要なコンポーネントである。
しかし、DNSは、攻撃的または違法なコンテンツを表示する悪意のあるウェブサイトにユーザーをリダイレクトするDNSキャッシュ中毒など、悪意のある攻撃に対して脆弱である。
既存の対策は、攻撃抵抗の弱さ、高いオーバーヘッド、あるいは複雑な実装の少なくとも1つの弱点に悩まされることが多い。
これらの課題に対処するために,ブロックチェーンベースのDNS解決アーキテクチャであるTI-DNSを提案する。
TI-DNSは、ブロックチェーン台帳上の検証済みレコードの信頼性を保証するために、マルチリゾルバのQuery Voteメカニズムと、十分な参加を促進するための持分ベースのインセンティブメカニズムを活用する。
重要な点として、TI-DNSは、現在のDNSインフラストラクチャのリゾルバ側にのみ変更を必要とするため、採用が容易である。
最後に,プロトタイプを開発し,代替ソリューションに対して評価する。
その結果、TI-DNSはDNSキャッシュ中毒を効果的かつ効率的に解決することを示した。
関連論文リスト
- Don't Get Hijacked: Prevalence, Mitigation, and Impact of Non-Secure DNS Dynamic Updates [1.135267457536642]
DNS動的更新は本質的に脆弱なメカニズムである。
非セキュアなDNS更新は、ゾーン中毒と呼ばれる新しいタイプの攻撃を受けやすいドメインを残します。
我々は,コンピュータセキュリティインシデント対応チームの通知を含む総合的なキャンペーンを実施した。
論文 参考訳(メタデータ) (2024-05-30T09:23:53Z) - Guardians of DNS Integrity: A Remote Method for Identifying DNSSEC Validators Across the Internet [0.9319432628663636]
本稿ではDNSSEC検証リゾルバを識別する新しい手法を提案する。
ほとんどのオープンリゾルバはDNSSEC対応であるが、IPv4の18%(IPv6の38%)は受信した応答を検証している。
論文 参考訳(メタデータ) (2024-05-30T08:58:18Z) - Survey and Analysis of DNS Filtering Components [0.0]
サイバー犯罪者は、フィッシング、マルウェアの配布、ボットネット通信など、悪意のある目的でDNSを使用することが多い。
これらの脅威に対処するため、フィルタリングリゾルバが人気を博し、悪意のある要求を特定してブロックする様々なテクニックが採用されている。
我々は、応答ポリシーゾーン、脅威情報フィード、アルゴリズムによって生成されたドメインの検出を含む、リゾルバのフィルタリング機能の実装と強化に関するいくつかの手法を調査した。
論文 参考訳(メタデータ) (2024-01-08T12:52:59Z) - The Evolution of DNS Security and Privacy [1.0603824305049263]
DNSは、脅威や攻撃を防ぐためのTCP/IPスタックの基本プロトコルの1つである。
本研究は,DNSに関連するリスクを調査し,ユーザプライバシ保護を図りながら,DNSエコシステムを様々な攻撃に対して耐性のあるものにするための最近の進歩について検討する。
論文 参考訳(メタデータ) (2023-12-01T06:14:25Z) - Model Barrier: A Compact Un-Transferable Isolation Domain for Model
Intellectual Property Protection [52.08301776698373]
我々は、CUTIドメイン(Compact Un-TransferableIsolateion Domain)と呼ばれる新しいアプローチを提案する。
CUTIドメインは、権限のないドメインから権限のないドメインへの違法な転送を阻止する障壁として機能する。
CUTIドメインは,異なるバックボーンを持つプラグイン・アンド・プレイモジュールとして容易に実装可能であることを示す。
論文 参考訳(メタデータ) (2023-03-20T13:07:11Z) - Decompose to Adapt: Cross-domain Object Detection via Feature
Disentanglement [79.2994130944482]
本研究では,DDF(Domain Disentanglement Faster-RCNN)を設計し,タスク学習のための特徴のソース固有情報を排除した。
DDF法は,グローバルトリプルト・ディアンタングルメント(GTD)モジュールとインスタンス類似性・ディアンタングルメント(ISD)モジュールを用いて,グローバルおよびローカルステージでの機能ディアンタングルを容易にする。
提案手法は,4つのUDAオブジェクト検出タスクにおいて最先端の手法より優れており,広い適用性で有効であることが実証された。
論文 参考訳(メタデータ) (2022-01-06T05:43:01Z) - Towards Corruption-Agnostic Robust Domain Adaptation [76.66523954277945]
新しいタスクである破損に依存しないロバストドメイン適応(CRDA:Corruption-agnostic Robust Domain Adaptation)を調査します。
1)予測不能な汚職を模倣するために,ドメインの不一致を拡大するサンプルを生成する,Digital Disrepancy Generator (DDG) と呼ばれる簡単なモジュール,2) 対象ドメインの制約を強化するために,対照的な損失を伴う単純かつ効果的な教師学習方式を提案する。
論文 参考訳(メタデータ) (2021-04-21T06:27:48Z) - Noise-Response Analysis of Deep Neural Networks Quantifies Robustness
and Fingerprints Structural Malware [48.7072217216104]
ディープ・ニューラル・ネットワーク(DNN)は構造的マルウェア(すなわち、重みと活性化経路)を持つ
バックドアの検出は一般的に困難であり、既存の検出手法は計算に高価であり、膨大なリソースを必要とする(トレーニングデータへのアクセスなど)。
そこで本研究では,DNNの堅牢性,指紋の非線形性を定量化し,バックドアの検出を可能にする,高速な特徴生成手法を提案する。
実験の結果,既存の手法(秒対秒)よりも高い信頼度でバックドアを正確に検出できることが判明した。
論文 参考訳(メタデータ) (2020-07-31T23:52:58Z) - Practical Detection of Trojan Neural Networks: Data-Limited and
Data-Free Cases [87.69818690239627]
本稿では,データスカース方式におけるトロイの木馬ネットワーク(トロイの木馬網)検出の問題点について検討する。
本稿では,データ限定型TrojanNet検出器(TND)を提案する。
さらに,データサンプルにアクセスせずにTrojanNetを検出できるデータフリーTNDを提案する。
論文 参考訳(メタデータ) (2020-07-31T02:00:38Z) - Boosting Deep Neural Networks with Geometrical Prior Knowledge: A Survey [77.99182201815763]
ディープニューラルネットワーク(DNN)は多くの異なる問題設定において最先端の結果を達成する。
DNNはしばしばブラックボックスシステムとして扱われ、評価と検証が複雑になる。
コンピュータビジョンタスクにおける畳み込みニューラルネットワーク(CNN)の成功に触発された、有望な分野のひとつは、対称幾何学的変換に関する知識を取り入れることである。
論文 参考訳(メタデータ) (2020-06-30T14:56:05Z) - DNS Tunneling: A Deep Learning based Lexicographical Detection Approach [1.3701366534590496]
DNS Tunnelingは、マルウェアに感染したマシンとの双方向通信を確立するためにそれを利用するハッカーにとって魅力的なものだ。
本稿では,アーキテクチャの複雑さを最小限に抑えた畳み込みニューラルネットワーク(CNN)に基づく検出手法を提案する。
単純なアーキテクチャにもかかわらず、結果として得られたCNNモデルは、0.8%に近い偽陽性率でトンネル領域全体の92%以上を正しく検出した。
論文 参考訳(メタデータ) (2020-06-11T00:10:13Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。