論文の概要: CONNECTION: COvert chaNnel NEtwork attaCk Through bIt-rate mOdulatioN
- arxiv url: http://arxiv.org/abs/2404.15858v1
- Date: Wed, 24 Apr 2024 13:14:09 GMT
- ステータス: 処理完了
- システム内更新日: 2024-04-26 19:10:55.759593
- Title: CONNECTION: COvert chaNnel NEtwork attaCk Through bIt-rate mOdulatioN
- Title(参考訳): 接続: bIt-rate mOdulatioNを通してChannel NEtwork attaCkを変換する
- Authors: Simone Soderi, Rocco De Nicola,
- Abstract要約: カバーチャネルネットワークは、組織が敵の攻撃からネットワークを保護するために設置したセキュリティ対策を回避し、よく知られた方法である。
本稿では,広帯域ネットワーク上で接続されたデバイス間の被覆チャネルを実装するためのビットレート変調に基づく新しい手法を提案する。
- 参考スコア(独自算出の注目度): 1.7034813545878589
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Covert channel networks are a well-known method for circumventing the security measures organizations put in place to protect their networks from adversarial attacks. This paper introduces a novel method based on bit-rate modulation for implementing covert channels between devices connected over a wide area network. This attack can be exploited to exfiltrate sensitive information from a machine (i.e., covert sender) and stealthily transfer it to a covert receiver while evading network security measures and detection systems. We explain how to implement this threat, focusing specifically on covert channel networks and their potential security risks to network information transmission. The proposed method leverages bit-rate modulation, where a high bit rate represents a '1' and a low bit rate represents a '0', enabling covert communication. We analyze the key metrics associated with covert channels, including robustness in the presence of legitimate traffic and other interference, bit-rate capacity, and bit error rate. Experiments demonstrate the good performance of this attack, which achieved 5 bps with excellent robustness and a channel capacity of up to 0.9239 bps/Hz under different noise sources. Therefore, we show that bit-rate modulation effectively violates network security and compromises sensitive data.
- Abstract(参考訳): カバーチャネルネットワークは、組織が敵の攻撃からネットワークを保護するために設置したセキュリティ対策を回避し、よく知られた方法である。
本稿では,広帯域ネットワーク上で接続されたデバイス間の被覆チャネルを実装するためのビットレート変調に基づく新しい手法を提案する。
この攻撃は、マシン(シークレット送信機)から機密情報を流出させ、ネットワークのセキュリティ対策や検知システムを避けながら秘密裏にシークレットレシーバーに転送するために利用することができる。
本報告では,ネットワーク情報伝達における隠蔽チャネルネットワークとその潜在的なセキュリティリスクに着目して,この脅威を実現する方法について説明する。
提案手法はビットレート変調を利用しており、高いビットレートは「1」、低いビットレートは「0」であり、秘密通信を可能にする。
我々は、正当性のあるトラフィックや干渉、ビットレート容量、ビットエラー率の存在下での堅牢性など、隠蔽チャネルに関連する重要な指標を分析する。
実験では、この攻撃の優れた性能を実証し、5bpsに優れた頑丈さと最大0.9239bps/Hzのチャネル容量を異なるノイズ源下で達成した。
そこで,ビットレート変調はネットワークのセキュリティを効果的に侵害し,機密データを侵害することを示す。
関連論文リスト
- Attacking Slicing Network via Side-channel Reinforcement Learning Attack [9.428116807615407]
本稿では,ネットワークスライシング環境に特化して設計された,強化学習に基づくサイドチャネルキャッシュ攻撃フレームワークを提案する。
本フレームワークは,認証キーやユーザ登録データなどの機密情報を格納したキャッシュ位置を動的に識別し,活用する。
実験の結果, 約95%から98%の成功率を達成し, アプローチの優位性を示した。
論文 参考訳(メタデータ) (2024-09-17T15:07:05Z) - Exploiting CPU Clock Modulation for Covert Communication Channel [0.3277163122167433]
現代のx86プロセッサのデューティサイクル変調機能を利用した新しい秘密チャネルを公開する。
具体的には、送信機と受信機という2つの共同作業プロセスが、この機能を操作し、機密情報を漸近的に送信する方法について説明する。
我々のライブシステム実装は、この秘密チャネルが最大55.24ビット/秒のデータ転送速度を達成できることを実証している。
論文 参考訳(メタデータ) (2024-04-08T19:23:04Z) - Threats and Limitations of Terrestrial Broadcast Attacks [1.2289361708127877]
我々は、悪意のあるハイブリッド放送ブロードバンドTVアプリに基づく概念実証攻撃を実装した。
これらの攻撃は、必要な共チャネル保護比(CCPR)により、非常に制限されている。
本研究では,これらの限界を実験室実験,広範囲なシミュレーション,フィールド計測の形で示す。
論文 参考訳(メタデータ) (2024-02-07T18:03:23Z) - Semantic Entropy Can Simultaneously Benefit Transmission Efficiency and Channel Security of Wireless Semantic Communications [55.54210451136529]
本稿では,適応トランスミッションと物理層暗号化の両方のためのセマンティクスを探索するためにSemEntropyを提案する。
セムエントロピーは意味論的精度を95%保ち、透過率を60%低減できることを示す。
論文 参考訳(メタデータ) (2024-02-05T12:25:02Z) - Eavesdropper localization for quantum and classical channels via
nonlinear scattering [58.720142291102135]
量子鍵分布(QKD)は物理学の法則に基づく理論的セキュリティを提供する。
本稿では,古典的チャネルだけでなく,量子的チャネルにも応用可能なeavesdropper位置に関する新しいアプローチを提案する。
提案手法は, 標準光ファイバ内部のcm精度で1%のエバネッセントアウトカップリングを局在させる作業において, 従来のOTDRよりも優れていることを示す。
論文 参考訳(メタデータ) (2023-06-25T21:06:27Z) - Is Semantic Communications Secure? A Tale of Multi-Domain Adversarial
Attacks [70.51799606279883]
セマンティック・コミュニケーションのためのディープ・ニューラル・ネットワーク(DNN)に対するテスト・タイム・アタックを導入する。
再建損失が低い場合でも,伝達情報のセマンティクスを変更可能であることを示す。
論文 参考訳(メタデータ) (2022-12-20T17:13:22Z) - Mixture GAN For Modulation Classification Resiliency Against Adversarial
Attacks [55.92475932732775]
本稿では,GANをベースとした新たな生成逆ネットワーク(Generative Adversarial Network, GAN)を提案する。
GANベースの目的は、DNNベースの分類器に入力する前に、敵の攻撃例を排除することである。
シミュレーションの結果,DNNをベースとしたAMCの精度が約81%に向上する可能性が示唆された。
論文 参考訳(メタデータ) (2022-05-29T22:30:32Z) - Harnessing Wireless Channels for Scalable and Privacy-Preserving
Federated Learning [56.94644428312295]
無線接続は、フェデレートラーニング(FL)の実現に有効である
Channel randomnessperturbs 各ワーカはモデル更新をインバージョンし、複数のワーカはバンド幅に大きな干渉を発生させる。
A-FADMMでは、すべてのワーカーがモデル更新をアナログ送信を介して単一のチャンネルを使用してパラメータサーバにアップロードする。
これは通信帯域幅を節約するだけでなく、各ワーカーの正確なモデル更新軌跡を任意の盗聴者から隠蔽する。
論文 参考訳(メタデータ) (2020-07-03T16:31:15Z) - Physical-Layer Authentication Using Channel State Information and
Machine Learning [0.0]
相互接続された無線環境における強力な認証は、依然として重要な目標でありながら、時には先入観的な目標である。
チャネル機能を用いた物理層認証の研究は、様々なデバイスのネットワークセキュリティを改善する技術として有望である。
本稿では,機械学習とマルチインプットマルチアウトプット通信チャネル情報を用いて,特定のデバイスを認証するか否かを判断する。
論文 参考訳(メタデータ) (2020-06-05T21:26:01Z) - Decentralized Learning for Channel Allocation in IoT Networks over
Unlicensed Bandwidth as a Contextual Multi-player Multi-armed Bandit Game [134.88020946767404]
本稿では,プライマリセルネットワークにライセンスされたスペクトルに基づいて,アドホックなモノのインターネットネットワークにおける分散チャネル割り当て問題について検討する。
本研究では,この問題をコンテキスト型マルチプレイヤー・マルチアームバンディットゲームにマッピングし,試行錯誤による純粋に分散化された3段階ポリシー学習アルゴリズムを提案する。
論文 参考訳(メタデータ) (2020-03-30T10:05:35Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。