論文の概要: Characterizing Encrypted Application Traffic through Cellular Radio Interface Protocol
- arxiv url: http://arxiv.org/abs/2407.07361v2
- Date: Sat, 20 Jul 2024 16:33:09 GMT
- ステータス: 処理完了
- システム内更新日: 2024-07-24 00:31:58.262638
- Title: Characterizing Encrypted Application Traffic through Cellular Radio Interface Protocol
- Title(参考訳): セル無線インタフェースプロトコルによる暗号化アプリケーショントラフィックのキャラクタリゼーション
- Authors: Md Ruman Islam, Raja Hasnain Anwar, Spyridon Mastorakis, Muhammad Taqi Raza,
- Abstract要約: 5G無線通信が,ユーザのアプリケーションをリアルタイムに正確に推測するためのサイドチャネルとなることを示す。
オンラインショッピング、音声/ビデオ会議、ビデオストリーミング、Over-The-Top(OTT)メディアプラットフォームという4つの異なるカテゴリのアプリケーションについて検討する。
- 参考スコア(独自算出の注目度): 2.199918533021483
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Modern applications are end-to-end encrypted to prevent data from being read or secretly modified. 5G tech nology provides ubiquitous access to these applications without compromising the application-specific performance and latency goals. In this paper, we empirically demonstrate that 5G radio communication becomes the side channel to precisely infer the user's applications in real-time. The key idea lies in observing the 5G physical and MAC layer interactions over time that reveal the application's behavior. The MAC layer receives the data from the application and requests the network to assign the radio resource blocks. The network assigns the radio resources as per application requirements, such as priority, Quality of Service (QoS) needs, amount of data to be transmitted, and buffer size. The adversary can passively observe the radio resources to fingerprint the applications. We empirically demonstrate this attack by considering four different categories of applications: online shopping, voice/video conferencing, video streaming, and Over-The-Top (OTT) media platforms. Finally, we have also demonstrated that an attacker can differentiate various types of applications in real-time within each category.
- Abstract(参考訳): 最新のアプリケーションは、データが読み取りや秘密に修正されるのを防ぐためにエンドツーエンド暗号化されている。
5G技術ノロジーは、アプリケーション固有のパフォーマンスとレイテンシの目標を損なうことなく、これらのアプリケーションにユビキタスにアクセスできる。
本稿では,5G無線通信が,ユーザのアプリケーションをリアルタイムに正確に推測するためのサイドチャネルとなることを実証的に示す。
キーとなるアイデアは、アプリケーションの振る舞いを明らかにする5Gの物理層とMAC層の相互作用を時間をかけて観察することだ。
MAC層はアプリケーションからデータを受信し、無線リソースブロックを割り当てるようネットワークに要求する。
ネットワークは、優先度、QoS(Quality of Service)要求、送信するデータの量、バッファサイズなどのアプリケーション要件に従って、無線リソースを割り当てる。
敵は無線リソースを受動的に観察してアプリケーションに指紋を付けることができる。
オンラインショッピング、音声/ビデオ会議、ビデオストリーミング、Over-The-Top(OTT)メディアプラットフォームという4つの異なるカテゴリのアプリケーションについて検討することで、この攻撃を実証的に実証する。
最後に、攻撃者が各カテゴリ内で様々なタイプのアプリケーションをリアルタイムで区別できることを実証した。
関連論文リスト
- What If We Had Used a Different App? Reliable Counterfactual KPI Analysis in Wireless Systems [52.499838151272016]
本稿では、無線アクセスネットワーク(RAN)によって異なるアプリが実装された場合、キーパフォーマンス指標(KPI)の値を推定する「What-if」問題に対処する。
本稿では,推定値に対して信頼度の高い「エラーバー」を提供する無線システムに対する共形予測に基づく対実解析手法を提案する。
論文 参考訳(メタデータ) (2024-09-30T18:47:26Z) - Eavesdropping Mobile Apps and Actions through Wireless Traffic in the Open World [4.055413037442821]
既存のトラフィック分析攻撃は主にTCP/IP層をターゲットにしているか、あるいはクローズドワールドの仮定に限定されている。
オープンワールド環境におけるWiFi MAC層トラフィックに基づいて,モバイルアプリとアプリ内アクションを推論する新しいシステムMACPrintを提案する。
実験の結果,MAC-Printはクローズドワールド設定におけるアプリや動作の認識において96%以上の精度を達成でき,オープンワールド設定では86%以上の精度が得られることがわかった。
論文 参考訳(メタデータ) (2024-08-14T03:03:05Z) - Exploring the Dynamics of Data Transmission in 5G Networks: A Conceptual Analysis [1.3351610617039973]
この概念解析は,5Gネットワークにおけるデータ伝送のダイナミクスを考察する。
遠隔操作のフェリーに搭載されたカメラやLiDARから陸地管理センターにデータを送信するさまざまな側面に対処する。
論文 参考訳(メタデータ) (2024-04-25T11:02:54Z) - SqueezerFaceNet: Reducing a Small Face Recognition CNN Even More Via
Filter Pruning [55.84746218227712]
我々は,100万パラメータ未満の軽量顔認識ネットワークであるSqueezerFaceNetを開発した。
性能を損なうことなく、さらに(最大40%)削減できることを示す。
論文 参考訳(メタデータ) (2023-07-20T08:38:50Z) - Real-time Traffic Classification for 5G NSA Encrypted Data Flows With
Physical Channel Records [3.8998980344852856]
第5世代New-Radio(5G-NR)モバイルネットワークトラフィックの分類は、通信分野における新たな話題である。
Deep Packet Inspection (DPI)のような従来のアプローチは、暗号化されたデータフローに直接適用することはできない。
本研究では,物理チャネルレコードを用いたリアルタイム暗号化された5Gノンスタンダローン(NSA)アプリケーションレベルのトラフィック分類について検討する。
論文 参考訳(メタデータ) (2023-07-15T09:32:34Z) - A Study of Designing Compact Audio-Visual Wake Word Spotting System
Based on Iterative Fine-Tuning in Neural Network Pruning [57.28467469709369]
視覚情報を利用した小型音声覚醒単語スポッティング(WWS)システムの設計について検討する。
繰り返し微調整方式(LTH-IF)で抽選券仮説を通したニューラルネットワークプルーニング戦略を導入する。
提案システムでは,ノイズ条件の異なる単一モード(オーディオのみ,ビデオのみ)システムに対して,大幅な性能向上を実現している。
論文 参考訳(メタデータ) (2022-02-17T08:26:25Z) - Real-Time GPU-Accelerated Machine Learning Based Multiuser Detection for
5G and Beyond [70.81551587109833]
非線形ビームフォーミングフィルタは、大規模な接続を伴う定常シナリオにおいて、線形アプローチを著しく上回る。
主な課題の1つは、これらのアルゴリズムのリアルタイム実装である。
本稿では,大規模並列化によるAPSMに基づくアルゴリズムの高速化について検討する。
論文 参考訳(メタデータ) (2022-01-13T15:20:45Z) - Attribute Inference Attack of Speech Emotion Recognition in Federated
Learning Settings [56.93025161787725]
Federated Learning(FL)は、クライアントをコーディネートして、ローカルデータを共有せずにモデルを協調的にトレーニングする分散機械学習パラダイムである。
本稿では,共有勾配やモデルパラメータからクライアントの機密属性情報を推測する属性推論攻撃フレームワークを提案する。
FLを用いて学習したSERシステムに対して,属性推論攻撃が達成可能であることを示す。
論文 参考訳(メタデータ) (2021-12-26T16:50:42Z) - DeepRT: A Soft Real Time Scheduler for Computer Vision Applications on
the Edge [17.725750510361884]
本稿では,データに対する推論を行うソフトリアルタイム要求を行うアプリケーションについて述べる。
DeepRTは、システム全体のスループットを高く保ちながら、要求に遅延を保証する。
評価の結果,DeepRTは納期ミス数やスループットの点で最先端の作業よりも優れていた。
論文 参考訳(メタデータ) (2021-05-05T00:08:17Z) - A Deep Learning Approach for Low-Latency Packet Loss Concealment of
Audio Signals in Networked Music Performance Applications [66.56753488329096]
Networked Music Performance (NMP)は、インターネットアプリケーションにおける潜在的なゲームチェンジャーとして想定されている。
本稿では,ディープ・ラーニング・アプローチを用いて,パケットの損失をリアルタイムで予測する手法について述べる。
論文 参考訳(メタデータ) (2020-07-14T15:51:52Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。