論文の概要: Analysis of DNS Dependencies and their Security Implications in Australia: A Comparative Study of General and Indigenous Populations
- arxiv url: http://arxiv.org/abs/2408.12958v1
- Date: Fri, 23 Aug 2024 10:09:28 GMT
- ステータス: 処理完了
- システム内更新日: 2024-08-26 15:30:07.863106
- Title: Analysis of DNS Dependencies and their Security Implications in Australia: A Comparative Study of General and Indigenous Populations
- Title(参考訳): オーストラリアにおけるDNS依存度とそのセキュリティへの影響の分析 : 一般集団と先住民集団の比較研究
- Authors: Niousha Nazemi, Omid Tavallaie, Anna Maria Mandalari, Hamed Haddadi, Ralph Holz, Albert Y. Zomaya,
- Abstract要約: 我々は、先住民社会に奉仕するオーストラリア政府のドメインのDNS依存を分析した。
オーストラリア政府ドメインとDNSプロバイダ間の直接的な依存関係を示すために、依存関係グラフを構築します。
また、DNSプロバイダのIPロケーション分析を行い、DNSサーバの地理的分布をマップアウトする。
- 参考スコア(独自算出の注目度): 23.893719363567264
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: This paper investigates the impact of internet centralization on DNS provisioning, particularly its effects on vulnerable populations such as the indigenous people of Australia. We analyze the DNS dependencies of Australian government domains that serve indigenous communities compared to those serving the general population. Our study categorizes DNS providers into leading (hyperscaler, US-headquartered companies), non-leading (smaller Australian-headquartered or non-Australian companies), and Australian government-hosted providers. Then, we build dependency graphs to demonstrate the direct dependency between Australian government domains and their DNS providers and the indirect dependency involving further layers of providers. Additionally, we conduct an IP location analysis of DNS providers to map out the geographical distribution of DNS servers, revealing the extent of centralization on DNS services within or outside of Australia. Finally, we introduce an attacker model to categorize potential cyber attackers based on their intentions and resources. By considering attacker models and DNS dependency results, we discuss the security vulnerability of each population group against any group of attackers and analyze whether the current setup of the DNS services of Australian government services contributes to a digital divide.
- Abstract(参考訳): 本稿では,インターネットの集中化がDNS提供に与える影響,特にオーストラリア先住民等の脆弱な人口に対する影響について検討する。
本研究は,先住民族に奉仕するオーストラリア政府のドメインのDNS依存性を,一般市民に奉仕するドメインと比較して分析する。
調査では、DNSプロバイダを主要な(ハイパースケール、米国本社の企業)、非リーディング(オーストラリア拠点または非オーストラリア企業)、オーストラリア政府主導のプロバイダに分類した。
そして、オーストラリア政府ドメインとそのDNSプロバイダ間の直接的な依存関係と、プロバイダのさらなるレイヤを含む間接的な依存関係を示すために、依存関係グラフを構築します。
さらに、DNSプロバイダのIPロケーション分析を行い、DNSサーバの地理的分布をマップアウトし、オーストラリア内外におけるDNSサービスへの集中度を明らかにする。
最後に、攻撃者の意図やリソースに基づいて、潜在的なサイバー攻撃者を分類する攻撃モデルを導入する。
攻撃者モデルとDNS依存結果を考慮することにより,攻撃者集団に対する各集団のセキュリティ脆弱性を議論し,オーストラリアの政府サービスのDNSサービスの現在の設定がデジタル分割に寄与するかどうかを分析する。
関連論文リスト
- NinjaDoH: A Censorship-Resistant Moving Target DoH Server Using Hyperscalers and IPNS [1.8563642867160601]
我々は、IPNS(InterPlanetary Name System)を利用した、HTTPS(DoH)プロトコル上の新しいDNSであるNinjaDoHを紹介する。
NinjaDoHは、IPアドレスやドメインによってDoHサーバをブロックする従来の検閲方法を回避するように設計されている。
本稿では、DNSクエリのレイテンシと、このプロトコルの実装をサービスとして実行する際の費用を定量的に分析する。
論文 参考訳(メタデータ) (2024-11-05T04:34:51Z) - MTDNS: Moving Target Defense for Resilient DNS Infrastructure [2.8721132391618256]
DNS (Domain Name System) はインターネット上でもっとも重要なコンポーネントの1つである。
研究者は、DNSに対する攻撃を検出し、防御する方法を常に開発してきた。
ほとんどのソリューションは、防御アプローチのためにパケットを破棄し、正当なパケットをドロップする可能性がある。
我々は移動目標防衛技術を用いたMTDベースのレジリエントなMTDNSを提案する。
論文 参考訳(メタデータ) (2024-10-03T06:47:16Z) - Dynamic Proxy Domain Generalizes the Crowd Localization by Better Binary Segmentation [65.13362950067744]
群衆のローカライゼーションは、イメージ内の各インスタンスの正確な位置を予測することを目的としている。
現在の高度な手法では、混雑予測に対処する画素単位のバイナリ分類が提案されている。
ドメインシフト下で学習者を一般化するための動的プロキシドメイン(DPD)手法を提案する。
論文 参考訳(メタデータ) (2024-04-22T08:58:57Z) - Survey and Analysis of DNS Filtering Components [0.0]
サイバー犯罪者は、フィッシング、マルウェアの配布、ボットネット通信など、悪意のある目的でDNSを使用することが多い。
これらの脅威に対処するため、フィルタリングリゾルバが人気を博し、悪意のある要求を特定してブロックする様々なテクニックが採用されている。
我々は、応答ポリシーゾーン、脅威情報フィード、アルゴリズムによって生成されたドメインの検出を含む、リゾルバのフィルタリング機能の実装と強化に関するいくつかの手法を調査した。
論文 参考訳(メタデータ) (2024-01-08T12:52:59Z) - TI-DNS: A Trusted and Incentive DNS Resolution Architecture based on Blockchain [8.38094558878305]
ドメイン名システム(DNS)は、DNSキャッシュ中毒を含む悪意のある攻撃に対して脆弱である。
本稿では,ブロックチェーンベースのDNS解決アーキテクチャであるTI-DNSについて述べる。
TI-DNSは、現在のDNSインフラストラクチャのリゾルバ側だけを変更する必要があるため、簡単に採用できる。
論文 参考訳(メタデータ) (2023-12-07T08:03:10Z) - The Evolution of DNS Security and Privacy [1.0603824305049263]
DNSは、脅威や攻撃を防ぐためのTCP/IPスタックの基本プロトコルの1つである。
本研究は,DNSに関連するリスクを調査し,ユーザプライバシ保護を図りながら,DNSエコシステムを様々な攻撃に対して耐性のあるものにするための最近の進歩について検討する。
論文 参考訳(メタデータ) (2023-12-01T06:14:25Z) - Inferring Latent Domains for Unsupervised Deep Domain Adaptation [54.963823285456925]
Unsupervised Domain Adaptation (UDA)は、ラベル付きデータが利用できないターゲットドメインでモデルを学習する問題を指す。
本稿では,視覚データセット中の潜在ドメインを自動的に発見することにより,udaの問題に対処する新しい深層アーキテクチャを提案する。
提案手法を公開ベンチマークで評価し,最先端のドメイン適応手法よりも優れていることを示す。
論文 参考訳(メタデータ) (2021-03-25T14:33:33Z) - Stealing Links from Graph Neural Networks [72.85344230133248]
最近、ニューラルネットワークはグラフニューラルネットワーク(GNN)として知られるグラフデータに拡張された。
優れたパフォーマンスのため、GNNは医療分析、レコメンダシステム、不正検出など多くのアプリケーションを持っている。
グラフ上でトレーニングされたGNNモデルの出力からグラフを盗む最初の攻撃を提案する。
論文 参考訳(メタデータ) (2020-05-05T13:22:35Z) - Mind the Gap: Enlarging the Domain Gap in Open Set Domain Adaptation [65.38975706997088]
オープンセットドメイン適応(OSDA)は、ターゲットドメインに未知のクラスが存在することを前提としている。
既存の最先端手法は、より大きなドメインギャップが存在する場合、かなりの性能低下を被ることを示す。
我々は、より大きなドメインギャップに特に対処するための新しいフレームワークを提案する。
論文 参考訳(メタデータ) (2020-03-08T14:20:24Z) - Adversarial Attacks and Defenses on Graphs: A Review, A Tool and
Empirical Studies [73.39668293190019]
敵攻撃は入力に対する小さな摂動によって容易に騙される。
グラフニューラルネットワーク(GNN)がこの脆弱性を継承することを実証している。
本調査では,既存の攻撃と防御を分類し,対応する最先端の手法を概観する。
論文 参考訳(メタデータ) (2020-03-02T04:32:38Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。