論文の概要: Unveiling the Digital Fingerprints: Analysis of Internet attacks based on website fingerprints
- arxiv url: http://arxiv.org/abs/2409.03791v1
- Date: Sun, 1 Sep 2024 18:44:40 GMT
- ステータス: 処理完了
- システム内更新日: 2024-09-15 05:41:23.391448
- Title: Unveiling the Digital Fingerprints: Analysis of Internet attacks based on website fingerprints
- Title(参考訳): デジタル指紋の公開:ウェブサイトの指紋に基づくインターネット攻撃の分析
- Authors: Blerim Rexha, Arbena Musa, Kamer Vishi, Edlira Martiri,
- Abstract要約: 本稿では,最新の機械学習アルゴリズムを用いて,攻撃者がTorトラフィックを非匿名化できることを示す。
ネットワークパケットを11日間にわたってキャプチャし、ユーザが特定のWebページをナビゲートし、Wiresharkネットワークキャプチャツールを通じて.pcapng形式でデータを記録します。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Parallel to our physical activities our virtual presence also leaves behind our unique digital fingerprints, while navigating on the Internet. These digital fingerprints have the potential to unveil users' activities encompassing browsing history, utilized applications, and even devices employed during these engagements. Many Internet users tend to use web browsers that provide the highest privacy protection and anonymization such as Tor. The success of such privacy protection depends on the Tor feature to anonymize end-user IP addresses and other metadata that constructs the website fingerprint. In this paper, we show that using the newest machine learning algorithms an attacker can deanonymize Tor traffic by applying such techniques. In our experimental framework, we establish a baseline and comparative reference point using a publicly available dataset from Universidad Del Cauca, Colombia. We capture network packets across 11 days, while users navigate specific web pages, recording data in .pcapng format through the Wireshark network capture tool. Excluding extraneous packets, we employ various machine learning algorithms in our analysis. The results show that the Gradient Boosting Machine algorithm delivers the best outcomes in binary classification, achieving an accuracy of 0.8363. In the realm of multi-class classification, the Random Forest algorithm attains an accuracy of 0.6297.
- Abstract(参考訳): 物理的な活動と並行して、私たちの仮想的な存在は、インターネットをナビゲートしながら、私たちのユニークなデジタル指紋を置き去りにしています。
これらのデジタル指紋は、閲覧履歴、利用されたアプリケーション、そしてこれらのエンゲージメントで使用されるデバイスを含むユーザーの活動を明らかにする可能性がある。
多くのインターネットユーザーは、Torのような最高のプライバシー保護と匿名化を提供するWebブラウザを使う傾向にある。
このようなプライバシー保護の成功は、エンドユーザーIPアドレスとウェブサイトの指紋を構成する他のメタデータを匿名化するTor機能に依存する。
本稿では,最新の機械学習アルゴリズムを用いて,攻撃者がTorトラフィックを非匿名化できることを示す。
本研究では,コロンビアのデル・コーカ大学から公開されているデータセットを用いて,ベースラインと比較基準点を構築した。
11日間にわたってネットワークパケットをキャプチャし、ユーザが特定のWebページをナビゲートし、.NETでデータを記録します。
Wiresharkネットワークキャプチャツールによるpcapngフォーマット。
外部パケットを除くと、分析にはさまざまな機械学習アルゴリズムが使用される。
その結果、グラディエントブースティングマシンアルゴリズムはバイナリ分類において最良の結果をもたらし、精度は0.8363であることがわかった。
多クラス分類の領域では、ランダムフォレストアルゴリズムは精度0.6297に達する。
関連論文リスト
- Fingerprinting and Tracing Shadows: The Development and Impact of Browser Fingerprinting on Digital Privacy [55.2480439325792]
ブラウザのフィンガープリントは、クッキーのような従来の方法なしでオンラインでユーザーを特定し、追跡するテクニックとして成長している。
本稿では, 各種指紋認証技術について概説し, 収集データのエントロピーと特異性を解析する。
論文 参考訳(メタデータ) (2024-11-18T20:32:31Z) - How Unique is Whose Web Browser? The role of demographics in browser fingerprinting among US users [50.699390248359265]
ブラウザのフィンガープリントは、クッキーを使わずとも、Web上のユーザを識別し、追跡するために利用できる。
この技術と結果として生じるプライバシーリスクは10年以上にわたって研究されてきた。
我々は、さらなる研究を可能にするファースト・オブ・ザ・キンド・データセットを提供する。
論文 参考訳(メタデータ) (2024-10-09T14:51:58Z) - Assessing Web Fingerprinting Risk [2.144574168644798]
ブラウザー指紋(Browser fingerprints)は、クッキーが無効になってもユーザーの秘密の追跡を可能にするデバイス固有の識別子である。
これまでの研究は、指紋認証のリスクを定量化するための鍵となる指標として、情報の尺度であるエントロピーを確立してきた。
我々は,先行作業の限界に対処するブラウザのフィンガープリントについて,最初の研究を行った。
論文 参考訳(メタデータ) (2024-03-22T20:34:41Z) - The Key to Deobfuscation is Pattern of Life, not Overcoming Encryption [0.7124736158080939]
本稿では,プロトコルのトランザクションパスに沿ったキー位置から測定値を合成することにより,ソースの難読化に有効な新しい手法を提案する。
本稿では,オンラインペルソナと生来のIPアドレスを,生活パターン(PoL)分析に基づいて関連付ける。
インターネット上の正しい場所での監視では、HTTPS(DoH)上のDNSとTLS(DoT)上のDNSは、100%の精度で難読化可能であることを示す。
論文 参考訳(メタデータ) (2023-10-04T02:34:29Z) - Your Room is not Private: Gradient Inversion Attack on Reinforcement
Learning [47.96266341738642]
プライバシーは、ロボットが実質的な個人情報にアクセスすることによって、具体化されたAIの領域における重要な関心事として浮上する。
本稿では, 状態, 行動, 監視信号の再構成に勾配インバージョンを利用する, 値ベースアルゴリズムと勾配ベースアルゴリズムに対する攻撃を提案する。
論文 参考訳(メタデータ) (2023-06-15T16:53:26Z) - Efficient and Low Overhead Website Fingerprinting Attacks and Defenses
based on TCP/IP Traffic [16.6602652644935]
機械学習とディープラーニングに基づくWebサイトのフィンガープリント攻撃は、攻撃率の良好なパフォーマンスを達成するために最も典型的な特徴を使用する傾向がある。
このような攻撃に対して、高コストのネットワークオーバーヘッドでランダムパケット防御(RPD)を適用するのが一般的である。
本稿では、TCP/IPトラフィックの統計的特性を用いて、入射雑音を除去できるRFDに対するフィルタ支援攻撃を提案する。
トラフィック分割機構によってリストベースの防御をさらに改善し、上記の攻撃と戦うことができ、ネットワークオーバーヘッドをかなり節約することができる。
論文 参考訳(メタデータ) (2023-02-27T13:45:15Z) - An anomaly detection approach for backdoored neural networks: face
recognition as a case study [77.92020418343022]
本稿では,異常検出の原理に基づく新しいバックドアネットワーク検出手法を提案する。
バックドアネットワークの新たなデータセット上で本手法を検証し,完全スコアで検出可能性について報告する。
論文 参考訳(メタデータ) (2022-08-22T12:14:13Z) - Uncovering Fingerprinting Networks. An Analysis of In-Browser Tracking
using a Behavior-based Approach [0.0]
この論文は、インターネット上でのブラウザのフィンガープリントの現状を探求している。
我々はFPNETを実装し,その動作を観察することで,大量のWebサイト上で指紋認証スクリプトを識別する。
Google、Yandex、Maxmind、Sift、FingerprintJSといった企業を追跡します。
論文 参考訳(メタデータ) (2022-08-15T18:06:25Z) - Predicting Process Name from Network Data [0.0]
本稿では,トラフィックを発生させるアプリケーションを予測するために,Netflowのような機能を利用する機械学習技術について報告する。
実験では,大規模企業環境に展開したホスト型センサから得られた地中構造ラベルを用いて実験を行った。
機械学習モデルが、ネットフローのような特徴のみを分類の基盤として、どのように高い分類精度を達成するかを実証する。
論文 参考訳(メタデータ) (2021-09-03T20:15:34Z) - MixNet for Generalized Face Presentation Attack Detection [63.35297510471997]
我々は、プレゼンテーションアタックを検出するための、TextitMixNetと呼ばれるディープラーニングベースのネットワークを提案している。
提案アルゴリズムは最先端の畳み込みニューラルネットワークアーキテクチャを利用して,各攻撃カテゴリの特徴マッピングを学習する。
論文 参考訳(メタデータ) (2020-10-25T23:01:13Z) - Keystroke Biometrics in Response to Fake News Propagation in a Global
Pandemic [77.79066811371978]
本研究では,キーストロークバイオメトリックスを用いたコンテンツ匿名化手法の提案と解析を行う。
フェイクニュースは、特に主要なイベントにおいて、世論を操作する強力なツールとなっている。
論文 参考訳(メタデータ) (2020-05-15T17:56:11Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。