論文の概要: Survey and Analysis of DNS Filtering Components
- arxiv url: http://arxiv.org/abs/2401.03864v1
- Date: Mon, 8 Jan 2024 12:52:59 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 08:46:40.260709
- Title: Survey and Analysis of DNS Filtering Components
- Title(参考訳): DNSフィルタリングコンポーネントの調査と解析
- Authors: Jonathan Magnusson,
- Abstract要約: サイバー犯罪者は、フィッシング、マルウェアの配布、ボットネット通信など、悪意のある目的でDNSを使用することが多い。
これらの脅威に対処するため、フィルタリングリゾルバが人気を博し、悪意のある要求を特定してブロックする様々なテクニックが採用されている。
我々は、応答ポリシーゾーン、脅威情報フィード、アルゴリズムによって生成されたドメインの検出を含む、リゾルバのフィルタリング機能の実装と強化に関するいくつかの手法を調査した。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The Domain Name System (DNS) comprises name servers translating domain names into, commonly, IP addresses. Authoritative name servers hosts the resource records (RR) for certain zones, and resolver name servers are responsible for querying and answering DNS queries on behalf of their clients. Unfortunately, cybercriminals often use DNS for malicious purposes, such as phishing, malware distribution, and botnet communication. To combat these threats, filtering resolvers have become increasingly popular, employing various techniques to identify and block malicious requests. In this paper, we survey several techniques to implement and enhance the capabilities of filtering resolvers including response policy zones, threat intelligence feeds, and detection of algorithmically generated domains. We identify the current trends of each area and find missing intersections in the literature, which could be used to improve the effectiveness of filtering resolvers. In addition, we propose future work designing a framework for filtering resolvers using state-of-the-art approaches identified in this study.
- Abstract(参考訳): ドメイン名システム(DNS)は、ドメイン名を一般にIPアドレスに変換する名前サーバを含む。
認証名サーバは特定のゾーンのリソースレコード(RR)をホストし、リゾルバ名サーバはクライアントに代わってDNSクエリのクエリと応答を担当している。
残念ながら、サイバー犯罪者はフィッシング、マルウェアの配布、ボットネット通信など、悪意のある目的でDNSを使用することが多い。
これらの脅威に対処するため、フィルタリングリゾルバが人気を博し、悪意のある要求を特定してブロックする様々なテクニックが採用されている。
本稿では、応答ポリシーゾーン、脅威情報フィード、アルゴリズムによって生成されたドメインの検出を含む、リゾルバのフィルタリング機能の実装と強化に関するいくつかの手法について調査する。
本稿では, 各領域の現在の傾向を把握し, 文献に欠落する交差点を見出すことで, フィルタリゾルバの有効性を向上させることができる。
また,本研究で特定した最先端手法を用いてリゾルバをフィルタするフレームワークの設計も提案する。
関連論文リスト
- STYLE: Improving Domain Transferability of Asking Clarification Questions in Large Language Model Powered Conversational Agents [67.05207285885722]
LLMに基づく明確化戦略は、ポストホックな方法で様々なドメインへの迅速な移行を特徴とする。
既存の手法では、様々な領域にまたがる一大戦略が作成され、検索の有効性が制限される傾向にある。
本稿では,ドメイン転送性を効果的に実現するために,Styleと呼ばれる新しい手法を提案する。
論文 参考訳(メタデータ) (2024-05-20T14:28:25Z) - Multi-Task DNS Security Analysis via High-Order Heterogeneous Graph Embedding [2.1842847029116443]
不均一なエンティティを持つ類似性強化グラフを用いて、DNSクエリの振る舞いを定式化するための新しい結合DNS埋め込みモデルを提案する。
実際のDNSトラフィックの実験では、複数のタスクと遅延した高次確率を併用することで、すべてのタスクのセキュリティ解析性能が向上することを示した。
論文 参考訳(メタデータ) (2024-01-15T01:18:57Z) - TI-DNS: A Trusted and Incentive DNS Resolution Architecture based on Blockchain [8.38094558878305]
ドメイン名システム(DNS)は、DNSキャッシュ中毒を含む悪意のある攻撃に対して脆弱である。
本稿では,ブロックチェーンベースのDNS解決アーキテクチャであるTI-DNSについて述べる。
TI-DNSは、現在のDNSインフラストラクチャのリゾルバ側だけを変更する必要があるため、簡単に採用できる。
論文 参考訳(メタデータ) (2023-12-07T08:03:10Z) - Measuring CDNs susceptible to Domain Fronting [2.609441136025819]
ドメインフロンディング(Domain Fronting)は、コンテンツ配信ネットワーク(CDN)を利用してネットワークパケットの最終目的地を偽装するネットワーク通信技術である。
この技術は、検閲を回避したり、ネットワークセキュリティシステムからマルウェア関連の通信を隠すといった、良心的および悪意的な目的に使用できる。
ドメインフロント化の傾向にあるCDNを発見するための体系的なアプローチを提案する。
論文 参考訳(メタデータ) (2023-10-27T02:04:19Z) - Model Barrier: A Compact Un-Transferable Isolation Domain for Model
Intellectual Property Protection [52.08301776698373]
我々は、CUTIドメイン(Compact Un-TransferableIsolateion Domain)と呼ばれる新しいアプローチを提案する。
CUTIドメインは、権限のないドメインから権限のないドメインへの違法な転送を阻止する障壁として機能する。
CUTIドメインは,異なるバックボーンを持つプラグイン・アンド・プレイモジュールとして容易に実装可能であることを示す。
論文 参考訳(メタデータ) (2023-03-20T13:07:11Z) - Collaborative Domain Blocking: Using federated NLP To Detect Malicious
Domains [0.0]
本稿では,ネットワーク指向コンテンツの深いテキストパターンを調べることで,問題の解決を目的とした新しいシステムを提案する。
また,ネットワーク上でブロックすべきか否かに関して,ユーザが相互に局所的な知識/経験を活用できるフェデレート学習を提案する。
論文 参考訳(メタデータ) (2022-10-08T18:52:43Z) - A cross-domain recommender system using deep coupled autoencoders [77.86290991564829]
クロスドメインレコメンデーションのために2つの新しい結合型オートエンコーダに基づくディープラーニング手法を提案する。
最初の方法は、ソースドメインとターゲットドメイン内のアイテムの固有表現を明らかにするために、一対のオートエンコーダを同時に学習することを目的としている。
第2の方法は,2つのオートエンコーダを用いてユーザとアイテム待ち行列を深く非線形に生成する,新たな共同正規化最適化問題に基づいて導出する。
論文 参考訳(メタデータ) (2021-12-08T15:14:26Z) - CMT in TREC-COVID Round 2: Mitigating the Generalization Gaps from Web
to Special Domain Search [89.48123965553098]
本稿では,特殊領域適応問題を緩和する探索システムを提案する。
このシステムは、ドメイン適応型事前学習と数発の学習技術を利用して、ニューラルネットワークがドメインの不一致を軽減するのに役立つ。
本システムでは,TREC-COVID タスクの第2ラウンドにおいて,非マニュアル実行において最善を尽くす。
論文 参考訳(メタデータ) (2020-11-03T09:10:48Z) - On the Social and Technical Challenges of Web Search Autosuggestion
Moderation [118.47867428272878]
自動提案は通常、検索ログと文書表現のコーパスに基づいてトレーニングされた機械学習(ML)システムによって生成される。
現在の検索エンジンは、このような問題のある提案を抑えるのに、ますます熟練している。
問題のある提案のいくつかの側面、パイプラインに沿った困難な問題、そしてWeb検索を超えたアプリケーションの増加になぜ私たちの議論が適用されるのかについて論じる。
論文 参考訳(メタデータ) (2020-07-09T19:22:00Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z) - DNS Tunneling: A Deep Learning based Lexicographical Detection Approach [1.3701366534590496]
DNS Tunnelingは、マルウェアに感染したマシンとの双方向通信を確立するためにそれを利用するハッカーにとって魅力的なものだ。
本稿では,アーキテクチャの複雑さを最小限に抑えた畳み込みニューラルネットワーク(CNN)に基づく検出手法を提案する。
単純なアーキテクチャにもかかわらず、結果として得られたCNNモデルは、0.8%に近い偽陽性率でトンネル領域全体の92%以上を正しく検出した。
論文 参考訳(メタデータ) (2020-06-11T00:10:13Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。