論文の概要: Manipulating OpenFlow Link Discovery Packet Forwarding for Topology Poisoning
- arxiv url: http://arxiv.org/abs/2408.16940v2
- Date: Sat, 12 Oct 2024 19:04:21 GMT
- ステータス: 処理完了
- システム内更新日: 2024-11-08 04:08:49.201232
- Title: Manipulating OpenFlow Link Discovery Packet Forwarding for Topology Poisoning
- Title(参考訳): トポロジポリシのためのOpenFlow Link Discovery Packetのフォワード操作
- Authors: Mingming Chen, Thomas La Porta, Teryl Taylor, Frederico Araujo, Trent Jaeger,
- Abstract要約: トポロジ情報を変更するために OpenFlow リンクフォワードを操作する新しいトポロジ中毒技術である Marionette を紹介する。
我々のアプローチは見過ごされているが、広範囲にわたる攻撃ベクトルを露呈する。
Marionetteは5つのオープンソースコントローラと9つのOpenFlowベースのディスカバリプロトコルをうまく攻撃する。
- 参考スコア(独自算出の注目度): 7.162877379128359
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Software-defined networking (SDN) is a centralized, dynamic, and programmable network management technology that enables flexible traffic control and scalability. SDN facilitates network administration through a centralized view of the underlying physical topology; tampering with this topology view can result in catastrophic damage to network management and security. To underscore this issue, we introduce Marionette, a new topology poisoning technique that manipulates OpenFlow link discovery packet forwarding to alter topology information. Our approach exposes an overlooked yet widespread attack vector, distinguishing itself from traditional link fabrication attacks that tamper, spoof, or relay discovery packets at the data plane. Unlike localized attacks observed in existing methods, our technique introduces a globalized topology poisoning attack that leverages control privileges. Marionette implements a reinforcement learning algorithm to compute a poisoned topology target, and injects flow entries to achieve a long-lived stealthy attack. Our evaluation shows that Marionette successfully attacks five open-source controllers and nine OpenFlow-based discovery protocols. Marionette overcomes the state-of-the-art topology poisoning defenses, showcasing a new class of topology poisoning that initiates on the control plane. This security vulnerability was ethically disclosed to OpenDaylight, and CVE-2024-37018 has been assigned.
- Abstract(参考訳): Software-Defined Network (SDN) は、柔軟なトラフィック制御とスケーラビリティを実現する集中型、動的、プログラム可能なネットワーク管理技術である。
SDNは、基盤となる物理的トポロジの集中的なビューを通じて、ネットワーク管理を促進する。
この問題を明らかにするために,OpenFlowリンク発見パケット転送を操作してトポロジ情報を変更する新しいトポロジ中毒手法であるMarionetteを紹介する。
我々のアプローチは、見落とされながら広く使われている攻撃ベクトルを公開し、データプレーンで発見パケットを改ざん、スプーフ、リレーする従来のリンク作成攻撃と区別する。
従来の手法と異なり,制御特権を利用したグローバルなトポロジ中毒攻撃が提案されている。
Marionetteは、有毒なトポロジーターゲットを計算するために強化学習アルゴリズムを実装し、フローエントリを注入して長期間のステルス攻撃を実現する。
評価の結果,Marionetteは5つのオープンソースコントローラと9つのOpenFlowベースのディスカバリプロトコルを攻撃した。
Marionetteは、最先端のトポロジー中毒防御を克服し、コントロールプレーンで開始する新しい種類のトポロジー中毒を示す。
この脆弱性はOpenDaylightに倫理的に開示され、CVE-2024-37018が割り当てられた。
関連論文リスト
- FreqFed: A Frequency Analysis-Based Approach for Mitigating Poisoning
Attacks in Federated Learning [98.43475653490219]
フェデレート・ラーニング(Federated Learning, FL)は、毒素による攻撃を受けやすい。
FreqFedは、モデルの更新を周波数領域に変換する新しいアグリゲーションメカニズムである。
FreqFedは, 凝集モデルの有用性に悪影響を及ぼすことなく, 毒性攻撃を効果的に軽減できることを実証した。
論文 参考訳(メタデータ) (2023-12-07T16:56:24Z) - Magmaw: Modality-Agnostic Adversarial Attacks on Machine Learning-Based
Wireless Communication Systems [23.183028451271745]
Magmawは、無線チャネルを介して送信される任意のマルチモーダル信号に対して普遍的な逆方向の摂動を生成することができる最初のブラックボックス攻撃手法である。
概念実証のために,ソフトウェア定義無線システムを用いたリアルタイム無線攻撃プラットフォームを構築した。
驚いたことに、Magmawは暗号化された通信チャネルや従来の通信にも有効である。
論文 参考訳(メタデータ) (2023-11-01T00:33:59Z) - A Novel Supervised Deep Learning Solution to Detect Distributed Denial
of Service (DDoS) attacks on Edge Systems using Convolutional Neural Networks
(CNN) [0.41436032949434404]
ネットワークトラフィックにおけるDDoS攻撃を検出するための,新たなディープラーニングベースのアプローチを提案する。
本研究では、畳み込みニューラルネットワーク(CNN)と一般的なディープラーニングアルゴリズムの特性を利用する。
本研究は,DDOS攻撃検出における提案アルゴリズムの有効性を実証し,ネットワークトラフィックにおける2000の未確認フローに対して,.9883の精度を達成した。
論文 参考訳(メタデータ) (2023-09-11T17:37:35Z) - Efficient Network Representation for GNN-based Intrusion Detection [2.321323878201932]
過去数十年間、深刻な経済とプライバシーの被害を受けたサイバー攻撃の数が増加している。
本稿では,侵入検知タスクのトポロジ情報の提供を目的とした,フローのグラフとしての新しいネットワーク表現を提案する。
提案するグラフ構造を利用したグラフニューラルネットワーク(GNN)に基づくフレームワークを提案する。
論文 参考訳(メタデータ) (2023-09-11T16:10:12Z) - Graph Agent Network: Empowering Nodes with Inference Capabilities for Adversarial Resilience [50.460555688927826]
グラフニューラルネットワーク(GNN)の脆弱性に対処するグラフエージェントネットワーク(GAgN)を提案する。
GAgNはグラフ構造化エージェントネットワークであり、各ノードは1-hop-viewエージェントとして設計されている。
エージェントの限られたビューは、悪意のあるメッセージがGAgNでグローバルに伝播するのを防ぎ、グローバル最適化ベースのセカンダリアタックに抵抗する。
論文 参考訳(メタデータ) (2023-06-12T07:27:31Z) - Poisoning Network Flow Classifiers [10.055241826257083]
本稿では,ネットワークトラフィックフロー分類器に対する毒性攻撃,特にバックドア攻撃に焦点を当てた。
学習データのみを改ざんすることを相手の能力に制約するクリーンラベル中毒の難易度シナリオについて検討した。
本稿では, モデル解釈可能性を利用したトリガー製作戦略について述べる。
論文 参考訳(メタデータ) (2023-06-02T16:24:15Z) - Downlink Power Allocation in Massive MIMO via Deep Learning: Adversarial
Attacks and Training [62.77129284830945]
本稿では,無線環境における回帰問題を考察し,敵攻撃がDLベースのアプローチを損なう可能性があることを示す。
また,攻撃に対するDLベースの無線システムの堅牢性が著しく向上することを示す。
論文 参考訳(メタデータ) (2022-06-14T04:55:11Z) - Early Detection of Network Attacks Using Deep Learning [0.0]
ネットワーク侵入検知システム(英: Network Intrusion Detection System、IDS)は、ネットワークトラフィックを観察することによって、不正かつ悪意のない行動を特定するためのツールである。
本稿では,攻撃対象のシステムにダメージを与える前に,ネットワーク攻撃を防止するために,エンド・ツー・エンドの早期侵入検知システムを提案する。
論文 参考訳(メタデータ) (2022-01-27T16:35:37Z) - Adversarial Attacks on Deep Learning Based Power Allocation in a Massive
MIMO Network [62.77129284830945]
本稿では,大規模なマルチインプット・マルチアウトプット(MAMIMO)ネットワークのダウンリンクにおいて,逆攻撃がDLベースの電力割り当てを損なう可能性があることを示す。
我々はこれらの攻撃のパフォーマンスをベンチマークし、ニューラルネットワーク(NN)の入力に小さな摂動がある場合、ホワイトボックス攻撃は最大86%まで実現不可能な解決策をもたらすことを示した。
論文 参考訳(メタデータ) (2021-01-28T16:18:19Z) - Cassandra: Detecting Trojaned Networks from Adversarial Perturbations [92.43879594465422]
多くの場合、事前トレーニングされたモデルは、トロイの木馬の振る舞いをモデルに挿入するためにトレーニングパイプラインを中断したかもしれないベンダーから派生している。
本稿では,事前学習したモデルがトロイの木馬か良馬かを検証する手法を提案する。
本手法は,ニューラルネットワークの指紋を,ネットワーク勾配から学習した逆方向の摂動の形でキャプチャする。
論文 参考訳(メタデータ) (2020-07-28T19:00:40Z) - A Self-supervised Approach for Adversarial Robustness [105.88250594033053]
敵対的な例は、ディープニューラルネットワーク(DNN)ベースの視覚システムにおいて破滅的な誤りを引き起こす可能性がある。
本稿では,入力空間における自己教師型対向学習機構を提案する。
これは、反逆攻撃に対する強力な堅牢性を提供する。
論文 参考訳(メタデータ) (2020-06-08T20:42:39Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。