論文の概要: MTDSense: AI-Based Fingerprinting of Moving Target Defense Techniques in Software-Defined Networking
- arxiv url: http://arxiv.org/abs/2408.03758v1
- Date: Wed, 7 Aug 2024 13:26:00 GMT
- ステータス: 処理完了
- システム内更新日: 2024-08-08 17:30:30.213658
- Title: MTDSense: AI-Based Fingerprinting of Moving Target Defense Techniques in Software-Defined Networking
- Title(参考訳): MTDSense: ソフトウェア定義ネットワークにおける移動目標防御技術のAIベースのフィンガープリント
- Authors: Tina Moghaddam, Guowei Yang, Chandra Thapa, Seyit Camtepe, Dan Dongseong Kim,
- Abstract要約: 移動目標防御(MTD)は、攻撃者を混乱させ攻撃窓を制限することによってネットワークセキュリティを強化するプロアクティブセキュリティ技術である。
本稿では,MTD操作がネットワークトラフィックに残されるフットプリントを用いてMTDがいつトリガされたかを決定する,MTDSenseという新しい手法を提案する。
攻撃者は、この情報を使って攻撃ウィンドウを最大化し、攻撃を調整できる。
- 参考スコア(独自算出の注目度): 10.55674383602625
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Moving target defenses (MTD) are proactive security techniques that enhance network security by confusing the attacker and limiting their attack window. MTDs have been shown to have significant benefits when evaluated against traditional network attacks, most of which are automated and untargeted. However, little has been done to address an attacker who is aware the network uses an MTD. In this work, we propose a novel approach named MTDSense, which can determine when the MTD has been triggered using the footprints the MTD operation leaves in the network traffic. MTDSense uses unsupervised clustering to identify traffic following an MTD trigger and extract the MTD interval. An attacker can use this information to maximize their attack window and tailor their attacks, which has been shown to significantly reduce the effectiveness of MTD. Through analyzing the attacker's approach, we propose and evaluate two new MTD update algorithms that aim to reduce the information leaked into the network by the MTD. We present an extensive experimental evaluation by creating, to our knowledge, the first dataset of the operation of an IP-shuffling MTD in a software-defined network. Our work reveals that despite previous results showing the effectiveness of MTD as a defense, traditional implementations of MTD are highly susceptible to a targeted attacker.
- Abstract(参考訳): 移動目標防御(MTD)は、攻撃者を混乱させ攻撃窓を制限することによってネットワークセキュリティを強化するプロアクティブセキュリティ技術である。
MTDは従来のネットワーク攻撃に対する評価において大きなメリットがあることが示されている。
しかし、ネットワークがMTDを使用していることを認識している攻撃者への対処は、ほとんど行われていない。
本研究では,MTD操作がネットワークトラフィックに残されるフットプリントを用いてMTDがいつトリガされたかを決定する,MTDSenseという新しい手法を提案する。
MTDSenseは、教師なしクラスタリングを使用して、MTDトリガに続くトラフィックを特定し、MTDインターバルを抽出する。
攻撃者は、この情報を使って攻撃ウィンドウを最大化し、攻撃を調整できる。
攻撃者のアプローチを分析して,MTDによってネットワークに流出した情報を減らすことを目的とした2つの新しいMTD更新アルゴリズムを提案し,評価する。
我々は,ソフトウェア定義ネットワークにおけるIPシャッフルMTDの運用に関する最初のデータセットを作成することで,広範囲な実験的評価を行う。
我々の研究は、MTDの防衛効果を示す以前の結果にもかかわらず、従来のMTDの実装は標的攻撃に対して非常に感受性が高いことを明らかにしている。
関連論文リスト
- A Factored MDP Approach To Moving Target Defense With Dynamic Threat Modeling and Cost Efficiency [20.367958942737523]
移動目標防衛(MTD)は、進化するサイバー脅威に対抗するための、積極的な動的枠組みとして登場した。
本稿では,事前に定義された攻撃者の支払いに依存しないマルコフ決定プロセス(MDP)モデルを用いたMTDの新しいアプローチを提案する。
論文 参考訳(メタデータ) (2024-08-16T09:38:59Z) - Rethinking Targeted Adversarial Attacks For Neural Machine Translation [56.10484905098989]
本報告では,NMTが標的とする敵攻撃に対して,信頼性の高い攻撃結果をもたらす可能性のある新たな設定を提案する。
新しい設定では、敵の例を作成するためのTWGA(Targeted Word Gradient Adversarial Attack)手法を提案する。
実験の結果,提案手法はNMTシステムに対する敵攻撃に対して忠実な攻撃効果をもたらす可能性が示唆された。
論文 参考訳(メタデータ) (2024-07-07T10:16:06Z) - Pre-trained Trojan Attacks for Visual Recognition [106.13792185398863]
PVM(Pre-trained Vision Model)は、下流タスクを微調整する際、例外的なパフォーマンスのため、主要なコンポーネントとなっている。
本稿では,PVMにバックドアを埋め込んだトロイの木馬攻撃を提案する。
バックドア攻撃の成功において、クロスタスクアクティベーションとショートカット接続がもたらす課題を強調します。
論文 参考訳(メタデータ) (2023-12-23T05:51:40Z) - BadCLIP: Dual-Embedding Guided Backdoor Attack on Multimodal Contrastive
Learning [85.2564206440109]
本報告では,防衛後においてもバックドア攻撃が有効であり続けるという現実的なシナリオにおける脅威を明らかにする。
バックドア検出や細調整防御のモデル化に抵抗性のあるemphtoolnsアタックを導入する。
論文 参考訳(メタデータ) (2023-11-20T02:21:49Z) - An AI-Enabled Framework to Defend Ingenious MDT-based Attacks on the
Emerging Zero Touch Cellular Networks [3.9068553220522415]
Drive Test(MDT)レポートの最小化は、ネットワークの状態と性能に関する推論を生成するために使用される。
本稿では,悪質なMDTレポートを悪用して攻撃できる攻撃法について検討する。
悪意のあるMDTレポートを検出・排除するための新しいMDTレポート識別フレームワーク(MRIF)を提案する。
論文 参考訳(メタデータ) (2023-08-05T17:21:09Z) - Effectiveness of Moving Target Defenses for Adversarial Attacks in
ML-based Malware Detection [0.0]
近年,敵ML攻撃に対する標的防御(MTD)の移動が提案されている。
マルウェア検出領域に適用した敵ML攻撃に対する最近のMTDの有効性を初めて検討した。
転送可能性とクエリアタック戦略は,これらの防御に対して高いレベルの回避を達成できることを示す。
論文 参考訳(メタデータ) (2023-02-01T16:03:34Z) - RobustPdM: Designing Robust Predictive Maintenance against Adversarial
Attacks [0.0]
対人攻撃はRUL予測の深刻な欠陥(最大11倍)を引き起こす可能性を示し、3Xによる最先端のPdM攻撃の有効性を上回った。
また,敵攻撃を防御する新たな対人訓練法を提案する。
論文 参考訳(メタデータ) (2023-01-25T20:49:12Z) - RL and Fingerprinting to Select Moving Target Defense Mechanisms for
Zero-day Attacks in IoT [0.5172201569251684]
サイバー犯罪者は、リソース制限されたデバイスに影響を及ぼすゼロデイ攻撃に向かっている。
移動目標防衛は、標的攻撃面を動的に変更することで攻撃を緩和する有望なアプローチである。
本稿では,SBC におけるゼロデイ攻撃を緩和する MTD メカニズムを学習するためのオンライン RL ベースのフレームワークを提案する。
論文 参考訳(メタデータ) (2022-12-30T12:15:59Z) - Few-Shot Backdoor Attacks on Visual Object Tracking [80.13936562708426]
視覚オブジェクト追跡(VOT)は、自律運転やインテリジェント監視システムなど、ミッションクリティカルなアプリケーションで広く採用されている。
学習過程の調整により,隠れたバックドアをVOTモデルに容易に埋め込むことができることを示す。
我々の攻撃は潜在的な防御に耐性があることを示し、潜在的なバックドア攻撃に対するVOTモデルの脆弱性を強調します。
論文 参考訳(メタデータ) (2022-01-31T12:38:58Z) - TANTRA: Timing-Based Adversarial Network Traffic Reshaping Attack [46.79557381882643]
本稿では,TANTRA(Adversarial Network Traffic Reshaping Attack)を提案する。
我々の回避攻撃は、ターゲットネットワークの良性パケット間の時間差を学習するために訓練された長い短期記憶(LSTM)ディープニューラルネットワーク(DNN)を利用する。
TANTRAは、ネットワーク侵入検出システム回避の平均成功率99.99%を達成します。
論文 参考訳(メタデータ) (2021-03-10T19:03:38Z) - Temporally-Transferable Perturbations: Efficient, One-Shot Adversarial
Attacks for Online Visual Object Trackers [81.90113217334424]
本研究では, オブジェクトテンプレート画像からのみ, 一時移動可能な対人的摂動を生成するフレームワークを提案する。
この摂動はあらゆる検索画像に追加され、事実上何のコストもかからないが、それでもトラッカーを騙すのに成功している。
論文 参考訳(メタデータ) (2020-12-30T15:05:53Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。