論文の概要: Shining Light into the Tunnel: Understanding and Classifying Network Traffic of Residential Proxies
- arxiv url: http://arxiv.org/abs/2404.10610v1
- Date: Tue, 16 Apr 2024 14:37:53 GMT
- ステータス: 処理完了
- システム内更新日: 2024-04-17 16:34:29.930845
- Title: Shining Light into the Tunnel: Understanding and Classifying Network Traffic of Residential Proxies
- Title(参考訳): トンネルに光を照らす:住宅用プロキシのネットワークトラフィックの理解と分類
- Authors: Ronghong Huang, Dongfang Zhao, Xianghang Mi, Xiaofeng Wang,
- Abstract要約: RESIPの悪意ある使用(すなわち、RESIPによってどのトラフィックが中継されるか)は、特に悪意のあるオンライン活動においてRESIPサービスの普及につながる。
多くのRESIPノードが企業ネットワーク内にあり、デバイス所有者やネットワーク管理者による適切な許可なしにデプロイされていることを考えると、RESIPトラフィックフローを検出してブロックする必要性がますます高まっている。
本研究では、RESIPノードをデプロイしてRESIPトラフィックを分散的に収集する一般的なフレームワークと、RESIPトラフィックログを効率的に処理し、不審なトラフィックフローをサーフェスアウトするRESIPトラフィックアナライザと、複数の機械学習を含む。
- 参考スコア(独自算出の注目度): 7.7416210726199965
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Emerging in recent years, residential proxies (RESIPs) feature multiple unique characteristics when compared with traditional network proxies (e.g., commercial VPNs), particularly, the deployment in residential networks rather than data center networks, the worldwide distribution in tens of thousands of cities and ISPs, and the large scale of millions of exit nodes. All these factors allow RESIP users to effectively masquerade their traffic flows as ones from authentic residential users, which leads to the increasing adoption of RESIP services, especially in malicious online activities. However, regarding the (malicious) usage of RESIPs (i.e., what traffic is relayed by RESIPs), current understanding turns out to be insufficient. Particularly, previous works on RESIP traffic studied only the maliciousness of web traffic destinations and the suspicious patterns of visiting popular websites. Also, a general methodology is missing regarding capturing large-scale RESIP traffic and analyzing RESIP traffic for security risks. Furthermore, considering many RESIP nodes are found to be located in corporate networks and are deployed without proper authorization from device owners or network administrators, it is becoming increasingly necessary to detect and block RESIP traffic flows, which unfortunately is impeded by the scarcity of realistic RESIP traffic datasets and effective detection methodologies. To fill in these gaps, multiple novel tools have been designed and implemented in this study, which include a general framework to deploy RESIP nodes and collect RESIP traffic in a distributed manner, a RESIP traffic analyzer to efficiently process RESIP traffic logs and surface out suspicious traffic flows, and multiple machine learning based RESIP traffic classifiers to timely and accurately detect whether a given traffic flow is RESIP traffic or not.
- Abstract(参考訳): 近年の住宅プロキシ(RESIP)は,従来のネットワークプロキシ(商用VPNなど)と比較して,特にデータセンタネットワークよりも住宅ネットワークへの展開,数万の都市やISPの世界的な分布,数百万のエグジットノードの大規模展開など,さまざまな特徴がある。
これらすべての要因により、RESIPユーザーは、特に悪意のあるオンライン活動においてRESIPサービスの普及につながる、真の住宅ユーザーからのトラフィックフローを効果的に調整することができる。
しかし、RESIP(すなわち、RESIPによってどのトラフィックが中継されるか)の使用について、現在の理解は不十分であることが判明した。
特に、以前のRESIPトラフィックの研究は、Webトラフィックの悪意と、人気のあるWebサイトを訪問する際の不審なパターンについてのみ研究していた。
また,大規模なRESIPトラフィックを捕捉し,セキュリティリスクに対するRESIPトラフィックを解析することに関して,一般的な手法が欠落している。
さらに、多くのRESIPノードが企業ネットワーク内にあり、デバイス所有者やネットワーク管理者の適切な許可なくデプロイされていることを考えると、現実的なRESIPトラフィックデータセットの不足や効果的な検出方法の欠如によって、RESIPトラフィックフローを検出してブロックする必要性が高まっている。
これらのギャップを埋めるために、RESIPノードをデプロイしてRESIPトラフィックを分散的に収集する一般的なフレームワーク、RESIPトラフィックログを効率的に処理して不審なトラフィックフローをサーフェスするRESIPトラヒックアナライザ、与えられたトラフィックフローがRESIPトラフィックであるか否かをタイムリーかつ正確に検出する複数の機械学習ベースのRESIPトラヒック分類器など、複数の新しいツールが設計され実装されている。
関連論文リスト
- The Forest Behind the Tree: Revealing Hidden Smart Home Communication Patterns via Strategic Traffic Blocking [0.929965561686354]
ネットワークに接続されたスマートホームデバイスはますます一般的になりつつある。
これまでの研究では、これらのデバイスは予測可能なネットワーク通信パターンに従っており、研究者は通常のネットワークの振る舞いをモデル化し、潜在的なセキュリティ違反を検出することができる。
本稿では,以前に観測されたトラフィックパターンを体系的にブロックすることで,スマートホームデバイスのための網羅的なネットワークシグネチャを生成するフレームワークを提案する。
論文 参考訳(メタデータ) (2025-02-12T16:18:18Z) - Multi-Source Urban Traffic Flow Forecasting with Drone and Loop Detector Data [61.9426776237409]
ドローンが捉えたデータは、大規模都市ネットワークのための正確なマルチセンサー移動観測所を作ることができる。
単純なグラフベースモデルHiMSNetは、複数のデータモダリティと学習時間相関を統合するために提案されている。
論文 参考訳(メタデータ) (2025-01-07T03:23:28Z) - NetFlowGen: Leveraging Generative Pre-training for Network Traffic Dynamics [72.95483148058378]
我々は,NetFlowレコードからのトラフィックデータのみを用いて,トラフィックダイナミクスをキャプチャする汎用機械学習モデルを事前学習することを提案する。
ネットワーク特徴表現の統一,未ラベルの大規模トラフィックデータ量からの学習,DDoS攻撃検出における下流タスクのテストといった課題に対処する。
論文 参考訳(メタデータ) (2024-12-30T00:47:49Z) - MIETT: Multi-Instance Encrypted Traffic Transformer for Encrypted Traffic Classification [59.96233305733875]
トラフィックの分類は、セキュリティの脅威を検出し、ネットワーク管理を最適化するために不可欠である。
トークンレベルとパケットレベルの両方の関係をキャプチャするMulti-Instance Encrypted Traffic Transformer (MIETT)を提案する。
MIETTは5つのデータセットにまたがって結果を達成し、暗号化されたトラフィックの分類と複雑なネットワーク動作の理解の有効性を示す。
論文 参考訳(メタデータ) (2024-12-19T12:52:53Z) - Enhancing Spatiotemporal Traffic Prediction through Urban Human Activity
Analysis [6.8775337739726226]
本稿では,グラフ畳み込み深層学習アルゴリズムに基づく交通予測手法を提案する。
本研究では,宮内庁旅行調査の人的活動頻度データを活用し,活動と交通パターンの因果関係の推測能力を高める。
論文 参考訳(メタデータ) (2023-08-20T14:31:55Z) - TraffNet: Learning Causality of Traffic Generation for What-if Prediction [4.604622556490027]
インテリジェントなトラフィック管理と制御における意思決定には,リアルタイムなトラフィック予測が不可欠だ。
本稿では,トラフィック生成のメカニズムを事前に学習するTraffNetという単純なディープラーニングフレームワークを提案する。
論文 参考訳(メタデータ) (2023-03-28T13:12:17Z) - Using EBGAN for Anomaly Intrusion Detection [13.155954231596434]
ネットワークレコードを通常のトラフィックまたは悪意のあるトラフィックに分類するEBGANベースの侵入検知手法であるIDS-EBGANを提案する。
IDS-EBGANのジェネレータは、トレーニングセット内の元の悪意のあるネットワークトラフィックを、敵対的な悪意のある例に変換する責任がある。
テスト中、IDS-EBGANは識別器の再構成誤差を使用してトラフィックレコードを分類する。
論文 参考訳(メタデータ) (2022-06-21T13:49:34Z) - Efficient Federated Learning with Spike Neural Networks for Traffic Sign
Recognition [70.306089187104]
我々は、エネルギー効率と高速モデルトレーニングのための交通信号認識に強力なスパイクニューラルネットワーク(SNN)を導入している。
数値的な結果から,提案するフェデレーションSNNは,従来のフェデレーション畳み込みニューラルネットワークよりも精度,ノイズ免疫性,エネルギー効率に優れていたことが示唆された。
論文 参考訳(メタデータ) (2022-05-28T03:11:48Z) - Road Network Guided Fine-Grained Urban Traffic Flow Inference [108.64631590347352]
粗いトラフィックからのきめ細かなトラフィックフローの正確な推測は、新たな重要な問題である。
本稿では,道路ネットワークの知識を活かした新しい道路対応交通流磁化器(RATFM)を提案する。
提案手法は,高品質なトラフィックフローマップを作成できる。
論文 参考訳(メタデータ) (2021-09-29T07:51:49Z) - IoT Malware Network Traffic Classification using Visual Representation
and Deep Learning [1.7205106391379026]
ディープラーニングと視覚表現を用いた新しいIoTマルウェアトラフィック分析手法を提案する。
提案手法における悪意あるネットワークトラフィックの検出はパッケージレベルで動作し,検出時間を大幅に短縮する。
Residual Neural Network(ResNet50)の実験結果は、マルウェアのトラフィックを検出するための94.50%の精度で、非常に有望である。
論文 参考訳(メタデータ) (2020-10-04T22:44:04Z) - Object Tracking through Residual and Dense LSTMs [67.98948222599849]
LSTM(Long Short-Term Memory)リカレントニューラルネットワークに基づくディープラーニングベースのトラッカーが、強力な代替手段として登場した。
DenseLSTMはResidualおよびRegular LSTMより優れ、ニュアンセに対する高いレジリエンスを提供する。
ケーススタディは、他のトラッカーの堅牢性を高めるために残差ベースRNNの採用を支援する。
論文 参考訳(メタデータ) (2020-06-22T08:20:17Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。