論文の概要: Mirage: Defense against CrossPath Attacks in Software Defined Networks
- arxiv url: http://arxiv.org/abs/2403.02172v1
- Date: Mon, 4 Mar 2024 16:19:56 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-17 17:01:02.797799
- Title: Mirage: Defense against CrossPath Attacks in Software Defined Networks
- Title(参考訳): Mirage: ソフトウェア定義ネットワークにおけるクロスパス攻撃に対する防御
- Authors: Shariq Murtuza, Krishna Asawa,
- Abstract要約: 我々は、SDN(Software-Defined Networks)におけるCrossPath攻撃の影響に焦点を当てる。
この攻撃を検知するだけでなく緩和するフレームワークであるMirrageを紹介します。
当社のフレームワークであるMirageは、攻撃を受けないSDNスイッチを検出し、逆行経路のリコネッサンスを予防し、SDNにおけるCrossPath攻撃を効果的に軽減する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The Software-Defined Networks (SDNs) face persistent threats from various adversaries that attack them using different methods to mount Denial of Service attacks. These attackers have different motives and follow diverse tactics to achieve their nefarious objectives. In this work, we focus on the impact of CrossPath attacks in SDNs and introduce our framework, Mirage, which not only detects but also mitigates this attack. Our framework, Mirage, detects SDN switches that become unreachable due to being under attack, takes proactive measures to prevent Adversarial Path Reconnaissance, and effectively mitigates CrossPath attacks in SDNs. A CrossPath attack is a form of link flood attack that indirectly attacks the control plane by overwhelming the shared links that connect the data and control planes with data plane traffic. This attack is exclusive to in band SDN, where the data and the control plane, both utilize the same physical links for transmitting and receiving traffic. Our framework, Mirage, prevents attackers from launching adversarial path reconnaissance to identify shared links in a network, thereby thwarting their abuse and preventing this attack. Mirage not only stops adversarial path reconnaissance but also includes features to quickly counter ongoing attacks once detected. Mirage uses path diversity to reroute network packet to prevent timing based measurement. Mirage can also enforce short lived flow table rules to prevent timing attacks. These measures are carefully designed to enhance the security of the SDN environment. Moreover, we share the results of our experiments, which clearly show Mirage's effectiveness in preventing path reconnaissance, detecting CrossPath attacks, and mitigating ongoing threats. Our framework successfully protects the network from these harmful activities, giving valuable insights into SDN security.
- Abstract(参考訳): Software-Defined Networks (SDN)は、さまざまな敵からの永続的な脅威に直面する。
これらの攻撃者は異なる動機を持ち、悪質な目的を達成するために様々な戦術に従う。
本研究では、SDNにおけるCrossPath攻撃の影響に焦点を当て、この攻撃を検知するだけでなく軽減するフレームワークであるMirageを紹介します。
当社のフレームワークであるMirageは、攻撃を受けないSDNスイッチを検出し、逆行経路のリコネッサンスを予防し、SDNにおけるCrossPath攻撃を効果的に軽減する。
CrossPath攻撃は、データとコントロールプレーンをデータプレーントラフィックに接続する共有リンクを圧倒することで、間接的にコントロールプレーンを攻撃するリンクフラッド攻撃の一種である。
この攻撃は、データとコントロールプレーンの両方が、トラフィックの送信と受信に同じ物理リンクを使用するバンドSDNに限られている。
私たちのフレームワークであるMirageは、攻撃者がネットワーク内の共有リンクを特定するために敵の経路偵察を起動することを防ぎ、悪用を防ぎ、この攻撃を防ぎます。
ミラージュは敵の航路偵察を停止させるだけでなく、一度検知された時点で進行中の攻撃に迅速に対処する機能も備えている。
Mirageは経路の多様性を使ってネットワークパケットをリルートし、タイミングに基づく測定を防ぐ。
Mirageはまた、タイミングアタックを防ぐために、短い生きたフローテーブルルールを適用することもできる。
これらの対策は、SDN環境のセキュリティを強化するために慎重に設計されている。
さらに,Mirageによる経路偵察の防止,クロスパス攻撃の検出,進行中の脅威の軽減に有効であることを示す実験結果を共有した。
当社のフレームワークは,これらの有害な活動からネットワークを保護し,SDNセキュリティに関する貴重な洞察を提供する。
関連論文リスト
- E-SAGE: Explainability-based Defense Against Backdoor Attacks on Graph Neural Networks [11.065220952144543]
本稿では,説明可能性に基づくGNNバックドア攻撃の防御手法であるE-SAGEを提案する。
E-SAGEは、エッジスコアに基づいて、グラフ上に反復的なエッジプルーニング処理を適応的に適用する。
本研究では,E-SAGEが攻撃環境における最先端のグラフバックドア攻撃に対して有効であることを示す。
論文 参考訳(メタデータ) (2024-06-15T14:50:41Z) - Mitigating Label Flipping Attacks in Malicious URL Detectors Using
Ensemble Trees [16.16333915007336]
悪意のあるURLは、交通、医療、エネルギー、銀行など、様々な産業で敵対的な機会を提供する。
バックドア攻撃は、ラベルフリップ(LF)など、少数のトレーニングデータラベルを操作することで、良質なラベルを悪意のあるラベルに変更し、その逆を処理します。
本稿では,有毒なラベルの存在を検知するアラームシステムと,オリジナルクラスラベルの発見を目的とした防御機構を提案する。
論文 参考訳(メタデータ) (2024-03-05T14:21:57Z) - BadCLIP: Dual-Embedding Guided Backdoor Attack on Multimodal Contrastive
Learning [85.2564206440109]
本報告では,防衛後においてもバックドア攻撃が有効であり続けるという現実的なシナリオにおける脅威を明らかにする。
バックドア検出や細調整防御のモデル化に抵抗性のあるemphtoolnsアタックを導入する。
論文 参考訳(メタデータ) (2023-11-20T02:21:49Z) - Physical Adversarial Attacks on Deep Neural Networks for Traffic Sign
Recognition: A Feasibility Study [0.0]
物理的環境に適用され,異なる環境条件下でのシステムを騙すことができる摂動を生成するために,異なるブラックボックス攻撃法を適用した。
本研究は, 異なる手法を用いて, 信頼性の高い物理的敵対攻撃を行うことができ, 結果として生じる摂動の認知度を低減できることを示す。
論文 参考訳(メタデータ) (2023-02-27T08:10:58Z) - Zero-Query Transfer Attacks on Context-Aware Object Detectors [95.18656036716972]
敵は、ディープニューラルネットワークが誤った分類結果を生成するような摂動画像を攻撃する。
自然の多目的シーンに対する敵対的攻撃を防御するための有望なアプローチは、文脈整合性チェックを課すことである。
本稿では,コンテキスト整合性チェックを回避可能な,コンテキスト整合性攻撃を生成するための最初のアプローチを提案する。
論文 参考訳(メタデータ) (2022-03-29T04:33:06Z) - Sparse Coding Frontend for Robust Neural Networks [11.36192454455449]
ディープニューラルネットワークは、小さくて逆向きに作られた摂動に弱いことが知られている。
現在の対人攻撃に対する防御方法は、対人訓練の変種である。
本稿では,クリーン画像に基づくスパース符号化に基づく根本的に異なる防御手法を提案する。
論文 参考訳(メタデータ) (2021-04-12T11:14:32Z) - TANTRA: Timing-Based Adversarial Network Traffic Reshaping Attack [46.79557381882643]
本稿では,TANTRA(Adversarial Network Traffic Reshaping Attack)を提案する。
我々の回避攻撃は、ターゲットネットワークの良性パケット間の時間差を学習するために訓練された長い短期記憶(LSTM)ディープニューラルネットワーク(DNN)を利用する。
TANTRAは、ネットワーク侵入検出システム回避の平均成功率99.99%を達成します。
論文 参考訳(メタデータ) (2021-03-10T19:03:38Z) - A Targeted Attack on Black-Box Neural Machine Translation with Parallel
Data Poisoning [60.826628282900955]
ブラックボックスNMTシステムに対する標的攻撃は、並列トレーニングデータのごく一部を毒殺することで実現可能であることを示す。
この攻撃は、システムのトレーニングデータを形成するために、クローリングされたWebドキュメントのターゲットの破損によって現実的に実現可能であることを示す。
大量の並列データで訓練された最先端のシステムでさえ、この攻撃は驚くほど低予算で(50%以上の成功率で)成功している。
論文 参考訳(メタデータ) (2020-11-02T01:52:46Z) - Robust Tracking against Adversarial Attacks [69.59717023941126]
まず,ビデオシーケンス上に敵の例を生成して,敵の攻撃に対するロバスト性を改善する。
提案手法を最先端のディープトラッキングアルゴリズムに適用する。
論文 参考訳(メタデータ) (2020-07-20T08:05:55Z) - A Self-supervised Approach for Adversarial Robustness [105.88250594033053]
敵対的な例は、ディープニューラルネットワーク(DNN)ベースの視覚システムにおいて破滅的な誤りを引き起こす可能性がある。
本稿では,入力空間における自己教師型対向学習機構を提案する。
これは、反逆攻撃に対する強力な堅牢性を提供する。
論文 参考訳(メタデータ) (2020-06-08T20:42:39Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。