論文の概要: Unveiling the Bandwidth Nightmare: CDN Compression Format Conversion Attacks
- arxiv url: http://arxiv.org/abs/2409.00712v1
- Date: Sun, 1 Sep 2024 13:03:47 GMT
- ステータス: 処理完了
- システム内更新日: 2024-09-06 12:28:47.668454
- Title: Unveiling the Bandwidth Nightmare: CDN Compression Format Conversion Attacks
- Title(参考訳): CDN Compression Format Conversion Attacks
- Authors: Ziyu Lin, Zhiwei Lin, Ximeng Liu, Zuobing Ying, Cheng Chen,
- Abstract要約: 我々は,新しいHTTP増幅攻撃CDN圧縮フォーマット変換(CDN-Convet)攻撃を提案する。
これにより、攻撃者はCDNの後方に配置されたオリジンサーバの帯域幅だけでなく、CDNサロゲートノードの帯域幅も大幅に消耗できる。
本研究は,11種のCDNに対するCDN-Convet攻撃について検討し,実現可能性と実世界への影響について検討した。
- 参考スコア(独自算出の注目度): 20.374230089231766
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Content Delivery Networks (CDNs) are designed to enhance network performance and protect against web attack traffic for their hosting websites. And the HTTP compression request mechanism primarily aims to reduce unnecessary network transfers. However, we find that the specification failed to consider the security risks introduced when CDNs meet compression requests. In this paper, we present a novel HTTP amplification attack, CDN Compression Format Convert (CDN-Convet) Attacks. It allows attackers to massively exhaust not only the outgoing bandwidth of the origin servers deployed behind CDNs but also the bandwidth of CDN surrogate nodes. We examined the CDN-Convet attacks on 11 popular CDNs to evaluate the feasibility and real-world impacts. Our experimental results show that all these CDNs are affected by the CDN-Convet attacks. We have also disclosed our findings to affected CDN providers and have received constructive feedback.
- Abstract(参考訳): コンテンツ配信ネットワーク(CDN)は、ネットワーク性能を高め、ホスティングウェブサイトのWeb攻撃トラフィックを保護するように設計されている。
HTTP圧縮要求機構は主に不要なネットワーク転送を減らすことを目的としています。
しかし,CDNが圧縮要求に応じたときのセキュリティリスクを考慮できなかった。
本稿では,新しいHTTP増幅攻撃CDN圧縮フォーマット変換(CDN-Convet)攻撃を提案する。
これにより、攻撃者はCDNの後方に配置されたオリジンサーバの帯域幅だけでなく、CDNサロゲートノードの帯域幅も大幅に消耗できる。
本研究は,11種のCDNに対するCDN-Convet攻撃について検討し,実現可能性と実世界への影響について検討した。
実験の結果,CDNはCDN-Convet攻撃の影響を受けていることがわかった。
また,CDNプロバイダに対する我々の調査結果を開示し,建設的なフィードバックを得た。
関連論文リスト
- Detecting and Measuring Security Implications of Entangled Domain Verification in CDN [30.611196380526213]
ドメイン検証の欠如(DVA)は、コンテンツ配信ネットワーク(CDN)における重大なセキュリティ欠陥である
本稿では,CDNのドメイン悪用につながるDVA脆弱性を検出する自動システムであるDVAHunterを提案する。
論文 参考訳(メタデータ) (2024-09-03T13:27:33Z) - UniCompress: Enhancing Multi-Data Medical Image Compression with Knowledge Distillation [59.3877309501938]
Inlicit Neural Representation (INR) ネットワークは、その柔軟な圧縮比のため、顕著な汎用性を示している。
周波数領域情報を含むコードブックをINRネットワークへの事前入力として導入する。
これにより、INRの表現力が向上し、異なる画像ブロックに対して特異な条件付けが提供される。
論文 参考訳(メタデータ) (2024-05-27T05:52:13Z) - Off-Path TCP Hijacking in Wi-Fi Networks: A Packet-Size Side Channel Attack [33.68960337314623]
我々は、Wi-Fiネットワークにおける基本的なサイドチャネル、特に観測可能なフレームサイズを明らかにし、攻撃者がTCPハイジャック攻撃を行うために利用することができる。
このサイドチャネルアタックの有効性を2つのケーススタディで検証した。
実世界の80のWi-Fiネットワークで攻撃を実行し、75 (93.75%)のWi-Fiネットワークで被害者のTCP接続を乗っ取ることに成功した。
論文 参考訳(メタデータ) (2024-02-20T04:56:48Z) - Measuring CDNs susceptible to Domain Fronting [2.609441136025819]
ドメインフロンディング(Domain Fronting)は、コンテンツ配信ネットワーク(CDN)を利用してネットワークパケットの最終目的地を偽装するネットワーク通信技術である。
この技術は、検閲を回避したり、ネットワークセキュリティシステムからマルウェア関連の通信を隠すといった、良心的および悪意的な目的に使用できる。
ドメインフロント化の傾向にあるCDNを発見するための体系的なアプローチを提案する。
論文 参考訳(メタデータ) (2023-10-27T02:04:19Z) - Client Error Clustering Approaches in Content Delivery Networks (CDN) [0.0]
CDNオペレータは、システムによって生成された数十億のWebサーバとプロキシログを分析する際に、重大な課題に直面します。
本研究の目的は,CDNエラーログ解析におけるクラスタリング手法の適用性を明らかにすることである。
我々の実験は、単一の物理CDNサーバから7日間にわたって収集されたプロキシログからなるデータセット上で実行された。
論文 参考訳(メタデータ) (2022-10-11T10:14:07Z) - Mixture GAN For Modulation Classification Resiliency Against Adversarial
Attacks [55.92475932732775]
本稿では,GANをベースとした新たな生成逆ネットワーク(Generative Adversarial Network, GAN)を提案する。
GANベースの目的は、DNNベースの分類器に入力する前に、敵の攻撃例を排除することである。
シミュレーションの結果,DNNをベースとしたAMCの精度が約81%に向上する可能性が示唆された。
論文 参考訳(メタデータ) (2022-05-29T22:30:32Z) - DDoSDet: An approach to Detect DDoS attacks using Neural Networks [0.0]
本稿では,ニューラルネットワークを用いたDDoS攻撃の検出について述べる。
提案システムと現在のフィールドモデルを比較し,評価した。
論文 参考訳(メタデータ) (2022-01-24T08:16:16Z) - Attribution Preservation in Network Compression for Reliable Network
Interpretation [81.84564694303397]
安全に敏感なアプリケーションに埋め込まれたニューラルネットワークは、エッジ計算のサイズを減らすために、後向きの分析とネットワーク圧縮に入力属性に依存する。
ネットワーク圧縮が生成した属性を変形させるため,これらの非関係な手法が相互に競合することを示す。
この現象は、従来のネットワーク圧縮手法が、属性の品質を無視しながら、ネットワークの予測のみを保存するという事実から生じる。
論文 参考訳(メタデータ) (2020-10-28T16:02:31Z) - Improving Query Efficiency of Black-box Adversarial Attack [75.71530208862319]
ニューラルプロセスに基づくブラックボックス対逆攻撃(NP-Attack)を提案する。
NP-Attackはブラックボックス設定でクエリ数を大幅に削減できる。
論文 参考訳(メタデータ) (2020-09-24T06:22:56Z) - Practical Detection of Trojan Neural Networks: Data-Limited and
Data-Free Cases [87.69818690239627]
本稿では,データスカース方式におけるトロイの木馬ネットワーク(トロイの木馬網)検出の問題点について検討する。
本稿では,データ限定型TrojanNet検出器(TND)を提案する。
さらに,データサンプルにアクセスせずにTrojanNetを検出できるデータフリーTNDを提案する。
論文 参考訳(メタデータ) (2020-07-31T02:00:38Z) - AN-GCN: An Anonymous Graph Convolutional Network Defense Against
Edge-Perturbing Attack [53.06334363586119]
近年の研究では、エッジ摂動攻撃に対するグラフ畳み込みネットワーク(GCN)の脆弱性が明らかにされている。
まず、エッジ摂動攻撃の定式化を一般化し、ノード分類タスクにおけるこのような攻撃に対するGCNの脆弱性を厳密に証明する。
これに続いて、匿名グラフ畳み込みネットワークAN-GCNがエッジ摂動攻撃に対抗するために提案されている。
論文 参考訳(メタデータ) (2020-05-06T08:15:24Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。