論文の概要: Discovering Command and Control (C2) Channels on Tor and Public Networks
Using Reinforcement Learning
- arxiv url: http://arxiv.org/abs/2402.09200v1
- Date: Wed, 14 Feb 2024 14:33:17 GMT
- ステータス: 処理完了
- システム内更新日: 2024-02-15 15:06:10.759528
- Title: Discovering Command and Control (C2) Channels on Tor and Public Networks
Using Reinforcement Learning
- Title(参考訳): 強化学習を用いたTorおよび公開ネットワーク上の指令制御(C2)チャネルの発見
- Authors: Cheng Wang, Christopher Redino, Abdul Rahman, Ryan Clark, Daniel
Radke, Tyler Cody, Dhruv Nandakumar, Edward Bowen
- Abstract要約: 本稿では,通常の(パブリック)ネットワークとTorネットワークの両方を用いて,C2アタックキャンペーンをエミュレートするための強化学習(RL)アプローチを提案する。
典型的なネットワーク構成では、RLエージェントがTorベースの通信チャネルと従来の通信チャネルの両方を利用して、回復力のあるC2アタックパスを自動的に検出できることが示されている。
- 参考スコア(独自算出の注目度): 7.8524872849337655
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Command and control (C2) channels are an essential component of many types of
cyber attacks, as they enable attackers to remotely control their
malware-infected machines and execute harmful actions, such as propagating
malicious code across networks, exfiltrating confidential data, or initiating
distributed denial of service (DDoS) attacks. Identifying these C2 channels is
therefore crucial in helping to mitigate and prevent cyber attacks. However,
identifying C2 channels typically involves a manual process, requiring deep
knowledge and expertise in cyber operations. In this paper, we propose a
reinforcement learning (RL) based approach to automatically emulate C2 attack
campaigns using both the normal (public) and the Tor networks. In addition,
payload size and network firewalls are configured to simulate real-world attack
scenarios. Results on a typical network configuration show that the RL agent
can automatically discover resilient C2 attack paths utilizing both Tor-based
and conventional communication channels, while also bypassing network
firewalls.
- Abstract(参考訳): コマンド・アンド・コントロール(c2)チャネルは、攻撃者がマルウェアに感染したマシンを遠隔操作し、ネットワークにまたがる悪意のあるコードを伝播したり、機密データを流出させたり、ddos攻撃を開始したりといった有害な行動を実行可能にするため、多くのタイプのサイバー攻撃の重要なコンポーネントである。
これらのC2チャネルの特定は、サイバー攻撃の緩和と予防に不可欠である。
しかし、C2チャネルを識別するには、通常手動のプロセスが必要であり、サイバー操作には深い知識と専門知識が必要である。
本稿では,通常の(パブリック)ネットワークとTorネットワークの両方を用いて,C2アタックキャンペーンを自動的にエミュレートするための強化学習(RL)アプローチを提案する。
さらに、ペイロードサイズとネットワークファイアウォールは、実際の攻撃シナリオをシミュレートするように構成されている。
典型的なネットワーク構成では、RLエージェントはTorベースの通信チャネルと従来の通信チャネルの両方を利用して、ネットワークファイアウォールをバイパスしながら、回復力のあるC2攻撃経路を自動的に検出できる。
関連論文リスト
- Toward Mixture-of-Experts Enabled Trustworthy Semantic Communication for 6G Networks [82.3753728955968]
本稿では,新しいMixture-of-Experts(MoE)ベースのSemComシステムを提案する。
このシステムはゲーティングネットワークと複数の専門家で構成され、それぞれ異なるセキュリティ課題に特化している。
ゲーティングネットワークは、ユーザ定義のセキュリティ要件に基づいて、異種攻撃に対抗するための適切な専門家を適応的に選択する。
車両ネットワークにおけるケーススタディは、MoEベースのSemComシステムの有効性を示す。
論文 参考訳(メタデータ) (2024-09-24T03:17:51Z) - Leveraging Reinforcement Learning in Red Teaming for Advanced Ransomware Attack Simulations [7.361316528368866]
本稿では,ランサムウェア攻撃のシミュレーションに強化学習(RL)を利用する新しい手法を提案する。
実世界のネットワークを模倣するシミュレーション環境でRLエージェントを訓練することにより、効果的な攻撃戦略を迅速に学習することができる。
152ホストのサンプルネットワークの実験結果から,提案手法の有効性が確認された。
論文 参考訳(メタデータ) (2024-06-25T14:16:40Z) - Discovering Command and Control Channels Using Reinforcement Learning [6.1248699897810726]
強化学習アプローチは、大規模ネットワーク上でC2アタックキャンペーンを自動実行することを学ぶ。
本稿では,C2トラフィックフローを3段階のプロセスとしてモデル化し,マルコフ決定プロセスとして定式化する。
この手法は,1000以上のホストを持つ大規模ネットワーク上で評価され,ファイアウォールを回避しながら攻撃経路を効果的に学習できることが実証された。
論文 参考訳(メタデータ) (2024-01-13T20:03:11Z) - Instruct2Attack: Language-Guided Semantic Adversarial Attacks [76.83548867066561]
Instruct2Attack (I2A) は、自由形式の言語命令に従って意味のある摂動を生成する言語誘導セマンティックアタックである。
我々は最先端の潜伏拡散モデルを用いて、逆拡散過程を逆ガイドし、入力画像とテキスト命令に条件付けされた逆潜伏符号を探索する。
I2Aは、強い敵の防御の下でも最先端のディープニューラルネットワークを破ることができることを示す。
論文 参考訳(メタデータ) (2023-11-27T05:35:49Z) - Breaking On-Chip Communication Anonymity using Flow Correlation Attacks [2.977255700811213]
ネットワークオンチップ(NoC)アーキテクチャにおける既存の匿名ルーティングプロトコルのセキュリティ強度について検討する。
既存の匿名ルーティングは、NoCに対する機械学習(ML)ベースのフロー相関攻撃に対して脆弱であることを示す。
本稿では,MLに基づくフロー相関攻撃に対して,トラフィック難読化技術を用いた軽量な匿名ルーティングを提案する。
論文 参考訳(メタデータ) (2023-09-27T14:32:39Z) - Channel-wise Gated Res2Net: Towards Robust Detection of Synthetic Speech
Attacks [67.7648985513978]
自動話者検証(ASV)における既存のアンチスプーフィングのアプローチは、未確認攻撃に対する一般化性に欠ける。
本稿では,チャネルワイズゲーティング機構を実現するためにRes2Netを改良した新しいCG-Res2Netを提案する。
論文 参考訳(メタデータ) (2021-07-19T12:27:40Z) - TANTRA: Timing-Based Adversarial Network Traffic Reshaping Attack [46.79557381882643]
本稿では,TANTRA(Adversarial Network Traffic Reshaping Attack)を提案する。
我々の回避攻撃は、ターゲットネットワークの良性パケット間の時間差を学習するために訓練された長い短期記憶(LSTM)ディープニューラルネットワーク(DNN)を利用する。
TANTRAは、ネットワーク侵入検出システム回避の平均成功率99.99%を達成します。
論文 参考訳(メタデータ) (2021-03-10T19:03:38Z) - Robust and Verifiable Information Embedding Attacks to Deep Neural
Networks via Error-Correcting Codes [81.85509264573948]
ディープラーニングの時代、ユーザは、サードパーティの機械学習ツールを使用して、ディープニューラルネットワーク(DNN)分類器をトレーニングすることが多い。
情報埋め込み攻撃では、攻撃者は悪意のあるサードパーティの機械学習ツールを提供する。
本研究では,一般的なポストプロセッシング手法に対して検証可能で堅牢な情報埋め込み攻撃を設計することを目的とする。
論文 参考訳(メタデータ) (2020-10-26T17:42:42Z) - Cassandra: Detecting Trojaned Networks from Adversarial Perturbations [92.43879594465422]
多くの場合、事前トレーニングされたモデルは、トロイの木馬の振る舞いをモデルに挿入するためにトレーニングパイプラインを中断したかもしれないベンダーから派生している。
本稿では,事前学習したモデルがトロイの木馬か良馬かを検証する手法を提案する。
本手法は,ニューラルネットワークの指紋を,ネットワーク勾配から学習した逆方向の摂動の形でキャプチャする。
論文 参考訳(メタデータ) (2020-07-28T19:00:40Z) - NAttack! Adversarial Attacks to bypass a GAN based classifier trained to
detect Network intrusion [0.3007949058551534]
機械学習の台頭以前、攻撃を示唆するネットワーク異常は、巧妙なルールを用いて検出された。
ネットワーク異常に対する機械学習の進歩により、人間がサイバー防御システムをバイパスする方法を理解することは容易ではない。
本稿では, 分類器を構築し, ネットワークデータの逆例で訓練しても, 敵攻撃を利用でき, システムを破壊することができることを示す。
論文 参考訳(メタデータ) (2020-02-20T01:54:45Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。