論文の概要: E-DoH: Elegantly Detecting the Depths of Open DoH Service on the Internet
- arxiv url: http://arxiv.org/abs/2403.12363v1
- Date: Tue, 19 Mar 2024 02:19:02 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-20 15:51:27.200020
- Title: E-DoH: Elegantly Detecting the Depths of Open DoH Service on the Internet
- Title(参考訳): E-DoH:インターネット上のオープンDoHサービスの深さをエレガントに検出する
- Authors: Cong Dong, Jiahai Yang, Yun Li, Yue Wu, Yufan Chen, Chenglong Li, Haoran Jiao, Xia Yin, Yuling Liu,
- Abstract要約: エレガントで効率的なDoHサービス検出のためのE-DoH法を提案する。
提案手法は, 時間効率が80%向上し, 検出作業の完了には4%~20%のトラフィック量しか必要としない。
ワイルド検出では46kのDoHサービスが発見されました。
- 参考スコア(独自算出の注目度): 15.24599447534303
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: In recent years, DNS over Encrypted (DoE) methods have been regarded as a novel trend within the realm of the DNS ecosystem. In these DoE methods, DNS over HTTPS (DoH) provides encryption to protect data confidentiality while providing better obfuscation to avoid censorship by multiplexing port 443 with web services. This development introduced certain inconveniences in discovering publicly available DoH services. In this paper, we propose the E-DoH method for elegant and efficient DoH service detection. First, we optimized the probing mechanism to enable a single DoH connection to accomplish multiple tasks including service discovery, correctness validation and dependency construction. Second, we propose an efficient DoH detection tool. This tool can enhance probing efficiency while significantly reduce the required traffic volume. Third, based on the above optimization methods, we conducted an exploration of the IPv4 space and performed an in-depth analysis of DoH based on the collected information. Through experiments, our approach demonstrates a remarkable 80% improvement in time efficiency, and only requires 4%-20% traffic volume to complete the detection task. In wild detection, our approach discovered 46k DoH services, which nearly doubles the number discovered by the state-of-the-art. Based on the collected data, we present several intriguing conclusions about the current DoH service ecosystem.
- Abstract(参考訳): 近年,DNS over Encrypted (DoE) メソッドは,DNSエコシステムの領域において新たなトレンドと見なされている。
これらのDoEメソッドでは、HTTPS(DoH)上のDNSは、データ機密を保護するための暗号化を提供すると同時に、Webサービスにポート43を多重化することで検閲を回避するために、より良い難読性を提供する。
この開発は、公開されているDoHサービスの発見にいくつかの不都合をもたらした。
本稿では,エレガントかつ効率的なDoHサービス検出のためのE-DoH法を提案する。
まず、単一のDoH接続でサービスディスカバリ、正当性検証、依存性構築を含む複数のタスクを実現できるように、探索メカニズムを最適化しました。
次に,効率的なDoH検出ツールを提案する。
このツールは、必要な交通量を大幅に削減しつつ、探索効率を向上させることができる。
第3に、上記の最適化手法に基づいて、IPv4空間の探索を行い、収集した情報に基づいて、DoHの詳細な分析を行った。
実験により,本手法は時間効率が80%向上し,検出作業の完了には4%~20%の交通量しか必要としないことがわかった。
ワイルド検出では46kのDoHサービスが発見されました。
収集したデータに基づいて、現在のDoHサービスエコシステムに関する興味深い結論をいくつか提示する。
関連論文リスト
- NinjaDoH: A Censorship-Resistant Moving Target DoH Server Using Hyperscalers and IPNS [1.8563642867160601]
我々は、IPNS(InterPlanetary Name System)を利用した、HTTPS(DoH)プロトコル上の新しいDNSであるNinjaDoHを紹介する。
NinjaDoHは、IPアドレスやドメインによってDoHサーバをブロックする従来の検閲方法を回避するように設計されている。
本稿では、DNSクエリのレイテンシと、このプロトコルの実装をサービスとして実行する際の費用を定量的に分析する。
論文 参考訳(メタデータ) (2024-11-05T04:34:51Z) - Scattered Forest Search: Smarter Code Space Exploration with LLMs [55.71665969800222]
Scattered Forest Searchを導入し,ソリューションを探索しながら解の多様性を高める。
HumanEval、MBPP、APPS、CodeContests、Leetcodeの実験では、大幅なパフォーマンス向上が示されている。
論文 参考訳(メタデータ) (2024-10-22T01:58:29Z) - Sparse4D v3: Advancing End-to-End 3D Detection and Tracking [12.780544029261353]
本稿では,2つの補助訓練タスクを導入し,構造的改善のための分離された注意点を提案する。
推論中にインスタンスIDを割り当てる簡単なアプローチを使用して、検出器をトラッカーに拡張する。
我々の最良のモデルは nuScenes テストセットで 71.9% NDS と 67.7% AMOTA を達成した。
論文 参考訳(メタデータ) (2023-11-20T12:37:58Z) - Detection of Malicious DNS-over-HTTPS Traffic: An Anomaly Detection Approach using Autoencoders [0.0]
暗号化されたDoHトラフィックのみを観測することで、悪意のあるDNSトラフィックを検出できるオートエンコーダを設計する。
提案するオートエンコーダは,複数種類の悪質トラフィックに対して,F-1スコアの中央値が99%と高い検出性能を達成できることがわかった。
論文 参考訳(メタデータ) (2023-10-17T15:03:37Z) - Towards General and Efficient Online Tuning for Spark [55.30868031221838]
本稿では,3つの問題を同時に処理できる汎用的で効率的なSparkチューニングフレームワークを提案する。
我々は、このフレームワークを独立したクラウドサービスとして実装し、Tencentのデータプラットフォームに適用しました。
論文 参考訳(メタデータ) (2023-09-05T02:16:45Z) - Predict And Prevent DDOS Attacks Using Machine Learning and Statistical Algorithms [0.0]
本研究は、トラフィックフローのトレースからDDoS攻撃を検出するために、機械学習と統計モデルを用いている。
XGboostの機械学習モデルは、SMOTEアプローチをターゲットクラスに適用した後、最高の検出精度(99.9999%)を提供した。
論文 参考訳(メタデータ) (2023-08-30T00:03:32Z) - TempNet: Temporal Attention Towards the Detection of Animal Behaviour in
Videos [63.85815474157357]
本稿では,映像中の生物学的行動を検出するための,効率的なコンピュータビジョンと深層学習に基づく手法を提案する。
TempNetはエンコーダブリッジと残留ブロックを使用して、2段階の空間的、そして時間的、エンコーダでモデル性能を維持する。
本研究では,サブルフィッシュ (Anoplopoma fimbria) 幼虫の検出への応用を実証する。
論文 参考訳(メタデータ) (2022-11-17T23:55:12Z) - Black-box Dataset Ownership Verification via Backdoor Watermarking [67.69308278379957]
我々は、リリースデータセットの保護を、(目立たしい)サードパーティモデルのトレーニングに採用されているかどうかの検証として定式化する。
バックドアの透かしを通じて外部パターンを埋め込んでオーナシップの検証を行い,保護することを提案する。
具体的には、有毒なバックドア攻撃(例えばBadNets)をデータセットのウォーターマーキングに利用し、データセット検証のための仮説テストガイダンスメソッドを設計する。
論文 参考訳(メタデータ) (2022-08-04T05:32:20Z) - EAutoDet: Efficient Architecture Search for Object Detection [110.99532343155073]
EAutoDetフレームワークは、1.4GPU日でオブジェクト検出のための実用的なバックボーンとFPNアーキテクチャを検出できる。
本稿では,一方のエッジ上での候補演算の重みを共有し,それらを一つの畳み込みに集約することでカーネル再利用手法を提案する。
特に、発見されたアーキテクチャは最先端のオブジェクト検出NAS法を超越し、120 FPSで40.1 mAP、49.2 mAP、41.3 FPSをCOCOテストデブセットで達成している。
論文 参考訳(メタデータ) (2022-03-21T05:56:12Z) - DNS Tunneling: A Deep Learning based Lexicographical Detection Approach [1.3701366534590496]
DNS Tunnelingは、マルウェアに感染したマシンとの双方向通信を確立するためにそれを利用するハッカーにとって魅力的なものだ。
本稿では,アーキテクチャの複雑さを最小限に抑えた畳み込みニューラルネットワーク(CNN)に基づく検出手法を提案する。
単純なアーキテクチャにもかかわらず、結果として得られたCNNモデルは、0.8%に近い偽陽性率でトンネル領域全体の92%以上を正しく検出した。
論文 参考訳(メタデータ) (2020-06-11T00:10:13Z) - PyODDS: An End-to-end Outlier Detection System with Automated Machine
Learning [55.32009000204512]
PyODDSは、データベースサポート付きアウトレイラ検出のための、エンドツーエンドのPythonシステムである。
具体的には,探索空間を外乱検出パイプラインで定義し,与えられた探索空間内で探索戦略を作成する。
また、データサイエンスや機械学習のバックグラウンドの有無に関わらず、統一されたインターフェイスと視覚化を提供する。
論文 参考訳(メタデータ) (2020-03-12T03:30:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。