論文の概要: Robust and Reliable Early-Stage Website Fingerprinting Attacks via Spatial-Temporal Distribution Analysis
- arxiv url: http://arxiv.org/abs/2407.00918v1
- Date: Mon, 1 Jul 2024 02:51:26 GMT
- ステータス: 処理完了
- システム内更新日: 2024-07-04 00:55:54.653304
- Title: Robust and Reliable Early-Stage Website Fingerprinting Attacks via Spatial-Temporal Distribution Analysis
- Title(参考訳): 空間時間分布解析によるロバストで信頼性の高い早期段階Webサイトフィンガープリント攻撃
- Authors: Xinhao Deng, Qi Li, Ke Xu,
- Abstract要約: Webサイトフィンガープリント(WF)攻撃は、トラフィック分析を行うことで、ユーザーが訪問したウェブサイトを識別する。
DLベースのWF攻撃の有効性は、ページ読み込み中に収集された完全なトラフィックと純粋なトラフィックに依存する。
我々は、堅牢で信頼性の高いアーリーステージWF攻撃であるホームズを提案する。
- 参考スコア(独自算出の注目度): 11.36179379001346
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Website Fingerprinting (WF) attacks identify the websites visited by users by performing traffic analysis, compromising user privacy. Particularly, DL-based WF attacks demonstrate impressive attack performance. However, the effectiveness of DL-based WF attacks relies on the collected complete and pure traffic during the page loading, which impacts the practicality of these attacks. The WF performance is rather low under dynamic network conditions and various WF defenses, particularly when the analyzed traffic is only a small part of the complete traffic. In this paper, we propose Holmes, a robust and reliable early-stage WF attack. Holmes utilizes temporal and spatial distribution analysis of website traffic to effectively identify websites in the early stages of page loading. Specifically, Holmes develops adaptive data augmentation based on the temporal distribution of website traffic and utilizes a supervised contrastive learning method to extract the correlations between the early-stage traffic and the pre-collected complete traffic. Holmes accurately identifies traffic in the early stages of page loading by computing the correlation of the traffic with the spatial distribution information, which ensures robust and reliable detection according to early-stage traffic. We extensively evaluate Holmes using six datasets. Compared to nine existing DL-based WF attacks, Holmes improves the F1-score of identifying early-stage traffic by an average of 169.18%. Furthermore, we replay the traffic of visiting real-world dark web websites. Holmes successfully identifies dark web websites when the ratio of page loading on average is only 21.71%, with an average precision improvement of 169.36% over the existing WF attacks.
- Abstract(参考訳): Webサイトフィンガープリント(WF)攻撃は、トラフィック分析を行い、ユーザのプライバシーを損なうことによって、ユーザーが訪問したウェブサイトを識別する。
特にDLベースのWF攻撃は、優れた攻撃性能を示している。
しかし、DLベースのWF攻撃の有効性は、ページ読み込み中に収集された完全なトラフィックと純粋なトラフィックに依存しており、これらの攻撃の実用性に影響を及ぼす。
WF性能は、特に解析されたトラフィックが完全なトラフィックのごく一部に過ぎない場合に、動的ネットワーク条件と様々なWF防御の下でかなり低い。
本稿では,ロバストで信頼性の高いアーリーステージWFアタックであるホームズを提案する。
ホームズは、Webサイトトラフィックの時間的および空間的分布分析を利用して、ページ読み込みの初期段階でWebサイトを効果的に識別する。
具体的には、Webサイトのトラフィックの時間分布に基づく適応データ拡張を開発し、教師付きコントラスト学習手法を用いて、初期トラフィックと事前コンパイルされた完全トラフィックの相関関係を抽出する。
ホームズはトラフィックと空間分布情報との相関を計算し、ページ読み込みの初期段階のトラフィックを正確に識別し、早期のトラフィックに応じて堅牢で信頼性の高い検出を可能にする。
6つのデータセットを用いてホームズを広範囲に評価した。
既存の9つのDLベースのWF攻撃と比較して、ホームズはF1スコアを平均169.18%改善している。
さらに,現実世界のダークウェブサイトを訪問するトラフィックをリプレイする。
ホームズは、ページロードの比率が21.71%であり、既存のWF攻撃よりも平均169.36%の精度でダークウェブウェブサイトを識別することに成功している。
関連論文リスト
- Towards Fine-Grained Webpage Fingerprinting at Scale [18.201489295361892]
Webサイトフィンガープリント(WF)攻撃は、暗号化されたトラフィックパターンを分析することで、Torクライアントが訪れたウェブサイトを効果的に識別することができる。
既存の攻撃は、異なるウェブサイトを特定することに重点を置いているが、その精度は、きめ細かいWebページを特定するために適用されると劇的に低下する。
機能空間を変換することで、難読化トラフィックから異なるWebページを識別するマルチラベルメトリック学習に基づくWPF攻撃であるOscarを提案する。
論文 参考訳(メタデータ) (2024-09-06T15:21:00Z) - Seamless Website Fingerprinting in Multiple Environments [4.226243782049956]
ウェブサイトのフィンガープリント(WF)攻撃は匿名接続で訪れたウェブサイトを識別する。
個々のWebページではなく,Webサイト全体を分類する,新たなアプローチを導入する。
我々の畳み込みニューラルネットワーク(CNN)は、TCPストリームのどの点からでもジッタと500個の連続パケットしか使用しない。
論文 参考訳(メタデータ) (2024-07-28T02:18:30Z) - Realistic Website Fingerprinting By Augmenting Network Trace [17.590363320978415]
Webサイトフィンガープリント(WF)は、Torユーザの匿名性に対する大きな脅威と考えられている。
ネットワークトレースの増大は、未観測のネットワーク条件下でWF分類器の性能を向上させることができることを示す。
論文 参考訳(メタデータ) (2023-09-18T20:57:52Z) - Implicit Occupancy Flow Fields for Perception and Prediction in
Self-Driving [68.95178518732965]
自動運転車(SDV)は、周囲を認識でき、他の交通参加者の将来の行動を予測できなければならない。
既存の作業は、検出されたオブジェクトの軌跡が続くオブジェクト検出を実行するか、シーン全体の密度の高い占有とフローグリッドを予測するかのいずれかである。
これは、認識と将来の予測に対する統一されたアプローチを動機付け、単一のニューラルネットワークで時間とともに占有とフローを暗黙的に表現します。
論文 参考訳(メタデータ) (2023-08-02T23:39:24Z) - Efficient and Low Overhead Website Fingerprinting Attacks and Defenses
based on TCP/IP Traffic [16.6602652644935]
機械学習とディープラーニングに基づくWebサイトのフィンガープリント攻撃は、攻撃率の良好なパフォーマンスを達成するために最も典型的な特徴を使用する傾向がある。
このような攻撃に対して、高コストのネットワークオーバーヘッドでランダムパケット防御(RPD)を適用するのが一般的である。
本稿では、TCP/IPトラフィックの統計的特性を用いて、入射雑音を除去できるRFDに対するフィルタ支援攻撃を提案する。
トラフィック分割機構によってリストベースの防御をさらに改善し、上記の攻撃と戦うことができ、ネットワークオーバーヘッドをかなり節約することができる。
論文 参考訳(メタデータ) (2023-02-27T13:45:15Z) - Poisoning Web-Scale Training Datasets is Practical [73.34964403079775]
モデルの性能に悪意のある事例を意図的に導入する2つの新しいデータセット中毒攻撃を導入する。
最初の攻撃、スプリットビュー中毒は、インターネットコンテンツの不変性を利用して、データセットアノテータの初期ビューが、その後のクライアントがダウンロードしたビューとは異なることを保証します。
第2の攻撃、フロントラン中毒は、クラウドソースされたコンテンツを定期的にスナップショットするWebスケールデータセットをターゲットにしている。
論文 参考訳(メタデータ) (2023-02-20T18:30:54Z) - Correlating sparse sensing for large-scale traffic speed estimation: A
Laplacian-enhanced low-rank tensor kriging approach [76.45949280328838]
本稿では,Laplacian enhanced Low-rank tensor (LETC) フレームワークを提案する。
次に,提案したモデルをネットワークワイド・クリグにスケールアップするために,複数の有効な数値手法を用いて効率的な解アルゴリズムを設計する。
論文 参考訳(メタデータ) (2022-10-21T07:25:57Z) - Real-time Object Detection for Streaming Perception [84.2559631820007]
ストリーミング知覚は,ビデオオンライン知覚の1つの指標として,レイテンシと精度を共同評価するために提案される。
ストリーミング知覚のためのシンプルで効果的なフレームワークを構築します。
提案手法はArgoverse-HDデータセット上での競合性能を実現し,強力なベースラインに比べてAPを4.9%向上させる。
論文 参考訳(メタデータ) (2022-03-23T11:33:27Z) - A Graph Convolutional Network with Signal Phasing Information for
Arterial Traffic Prediction [63.470149585093665]
動脈交通予測は 現代のインテリジェント交通システムの発展に 重要な役割を担っています
動脈交通予測に関する既存の研究の多くは、ループセンサからの流量と占有率の時間的測定のみを考慮し、上流と下流の検出器間のリッチな空間的関係を無視している。
我々は,信号タイミング計画から発生する空間情報を用いて,深層学習アプローチである拡散畳み込みリカレントニューラルネットワークを強化することで,このギャップを埋める。
論文 参考訳(メタデータ) (2020-12-25T01:40:29Z) - Efficient Adversarial Attacks for Visual Object Tracking [73.43180372379594]
本稿では,新たなドリフト損失と組込み機能損失を併用して,シームズネットワークベースのトラッカーを攻撃するエンド・ツー・エンド・エンド・ネットワークFANを提案する。
単一のGPUの下では、FANはトレーニング速度が効率的で、強力な攻撃性能を持つ。
論文 参考訳(メタデータ) (2020-08-01T08:47:58Z) - Phishing URL Detection Through Top-level Domain Analysis: A Descriptive
Approach [3.494620587853103]
本研究では,Splunkプラットフォーム内で使用可能な不正なURLを検出する機械学習モデルを開発することを目的とする。
文学における同様のアプローチから着想を得た私たちは、悪意のあるデータセットと良心的なデータセットを使用して、SVMとランダムフォレストアルゴリズムを訓練しました。
我々はアルゴリズムの性能を精度とリコールで評価し,ランダムフォレストの場合,最大85%の精度と87%のリコールを達成した。
論文 参考訳(メタデータ) (2020-05-13T21:41:29Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。