論文の概要: Progressive Pruning: Estimating Anonymity of Stream-Based Communication
- arxiv url: http://arxiv.org/abs/2410.08700v1
- Date: Fri, 11 Oct 2024 10:40:51 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-10-30 22:25:15.607514
- Title: Progressive Pruning: Estimating Anonymity of Stream-Based Communication
- Title(参考訳): プログレッシブ・プルーニング:ストリームベースの通信の匿名性を推定する
- Authors: Christoph Döpmann, Maximilian Weisenseel, Florian Tschorsch,
- Abstract要約: 本稿では,ストリームの匿名度を推定する手法であるProgressive Pruningを紹介する。
交差点攻撃を模倣することにより、トラフィック分析攻撃に対するストリームの感受性をキャプチャする。
本稿では,TorFSシミュレータを用いたTorの大規模シミュレーションに加えて,ストリーム通信の調整例のシミュレーションにも適用する。
- 参考スコア(独自算出の注目度): 1.8434042562191815
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Streams of data have become the ubiquitous communication model on today's Internet. For strong anonymous communication, this conflicts with the traditional notion of single, independent messages, as assumed e.g. by many mixnet designs. In this work, we investigate the anonymity factors that are inherent to stream communication. We introduce Progressive Pruning}, a methodology suitable for estimating the anonymity level of streams. By mimicking an intersection attack, it captures the susceptibility of streams against traffic analysis attacks. We apply it to simulations of tailored examples of stream communication as well as to large-scale simulations of Tor using our novel TorFS simulator, finding that the stream length, the number of users, and how streams are distributed over the network have interdependent impacts on anonymity. Our work draws attention to challenges that need to be solved in order to provide strong anonymity for stream-based communication in the future.
- Abstract(参考訳): データのストリームは今日のインターネット上でユビキタス通信モデルになっている。
強い匿名通信では、多くのmixnet設計によってgと仮定される単一独立メッセージという伝統的な概念と矛盾する。
本研究では,ストリーム通信に固有の匿名性要因について検討する。
本稿では,ストリームの匿名度を推定する手法であるProgressive Pruningを紹介した。
交差点攻撃を模倣することにより、トラフィック分析攻撃に対するストリームの感受性をキャプチャする。
本稿では,TorFSシミュレータを用いたTorの大規模シミュレーションにも適用し,ストリーム長,ユーザ数,ネットワーク上のストリームの分散が,匿名性に相互依存する影響があることを確かめる。
我々の研究は、将来的にストリームベースの通信に強力な匿名性を提供するために解決すべき課題に注意を向けている。
関連論文リスト
- RevealNet: Distributed Traffic Correlation for Attack Attribution on Programmable Networks [3.351939661661333]
RevealNetは、アタック属性のための分散フレームワークである。
トラフィック相関を実行するために、P4プログラム可能なスイッチ群を編成する。
我々の評価は、RevealNetが集中攻撃属性システムに匹敵する精度を実現することを示唆している。
論文 参考訳(メタデータ) (2025-05-01T15:48:35Z) - Early-MFC: Enhanced Flow Correlation Attacks on Tor via Multi-view Triplet Networks with Early Network Traffic [1.7244120238071496]
我々は,マルチビュー三重項ネットワークに基づく早期ネットワークトラフィックを用いたフロー相関攻撃(Early-MFC)を提案する。
提案手法は,トランスポート層におけるペイロードとパケット間遅延からマルチビュートラフィック特徴を抽出する。
その後、マルチビューフロー情報を統合し、抽出した機能を共有埋め込みに変換する。
論文 参考訳(メタデータ) (2025-03-21T04:36:51Z) - AI Flow at the Network Edge [58.31090055138711]
AI Flowは、デバイス、エッジノード、クラウドサーバ間で利用可能な異種リソースを共同で活用することで、推論プロセスを合理化するフレームワークである。
この記事では、AI Flowのモチベーション、課題、原則を特定するためのポジションペーパーとして機能する。
論文 参考訳(メタデータ) (2024-11-19T12:51:17Z) - Robust Utility-Preserving Text Anonymization Based on Large Language Models [80.5266278002083]
テキストの匿名化は、プライバシーを維持しながら機密データを共有するために重要である。
既存の技術は、大規模言語モデルの再識別攻撃能力の新たな課題に直面している。
本稿では,3つのLCMベースコンポーネント – プライバシ評価器,ユーティリティ評価器,最適化コンポーネント – で構成されるフレームワークを提案する。
論文 参考訳(メタデータ) (2024-07-16T14:28:56Z) - Flash-VStream: Memory-Based Real-Time Understanding for Long Video Streams [78.72965584414368]
人間の記憶機構をシミュレートしたビデオ言語モデルFlash-VStreamを提案する。
既存のモデルと比較して、Flash-VStreamは遅延推論とVRAM消費の大幅な削減を実現している。
本稿では,オンライン動画ストリーミング理解に特化して設計された質問応答ベンチマークであるVStream-QAを提案する。
論文 参考訳(メタデータ) (2024-06-12T11:07:55Z) - A Survey on Transferability of Adversarial Examples across Deep Neural Networks [53.04734042366312]
逆の例では、機械学習モデルを操作して誤った予測を行うことができます。
敵の例の転送可能性により、ターゲットモデルの詳細な知識を回避できるブラックボックス攻撃が可能となる。
本研究は, 対角移動可能性の展望を考察した。
論文 参考訳(メタデータ) (2023-10-26T17:45:26Z) - A Geometrical Approach to Evaluate the Adversarial Robustness of Deep
Neural Networks [52.09243852066406]
対向収束時間スコア(ACTS)は、対向ロバストネス指標として収束時間を測定する。
我々は,大規模画像Netデータセットに対する異なる敵攻撃に対して,提案したACTSメトリックの有効性と一般化を検証する。
論文 参考訳(メタデータ) (2023-10-10T09:39:38Z) - Breaking On-Chip Communication Anonymity using Flow Correlation Attacks [2.977255700811213]
ネットワークオンチップ(NoC)アーキテクチャにおける既存の匿名ルーティングプロトコルのセキュリティ強度について検討する。
既存の匿名ルーティングは、NoCに対する機械学習(ML)ベースのフロー相関攻撃に対して脆弱であることを示す。
本稿では,MLに基づくフロー相関攻撃に対して,トラフィック難読化技術を用いた軽量な匿名ルーティングを提案する。
論文 参考訳(メタデータ) (2023-09-27T14:32:39Z) - Efficient Network Representation for GNN-based Intrusion Detection [2.321323878201932]
過去数十年間、深刻な経済とプライバシーの被害を受けたサイバー攻撃の数が増加している。
本稿では,侵入検知タスクのトポロジ情報の提供を目的とした,フローのグラフとしての新しいネットワーク表現を提案する。
提案するグラフ構造を利用したグラフニューラルネットワーク(GNN)に基づくフレームワークを提案する。
論文 参考訳(メタデータ) (2023-09-11T16:10:12Z) - Decentralized Learning over Wireless Networks: The Effect of Broadcast
with Random Access [56.91063444859008]
本稿では,D-SGDのコンバージェンス性能に及ぼす放送送信と確率的ランダムアクセスポリシーの影響について検討する。
この結果から,アクセス確率を最適化し,期待されるリンク数の最大化が,システム収束を加速するための極めて効果的な戦略であることが示唆された。
論文 参考訳(メタデータ) (2023-05-12T10:32:26Z) - Message Passing Neural Networks for Traffic Forecasting [32.354251863295424]
道路の将来の速度が様々な要因に依存するため、交通予測は複雑であるため興味深い。
既存の作業は、GNNのメッセージパスのフレーバーを使用していないため、ノード間のインタラクションをキャプチャできない。
実世界のデータから、交通予測におけるメッセージ通過フレーバーの優位性を示す。
論文 参考訳(メタデータ) (2023-05-09T19:33:52Z) - Modelling Direct Messaging Networks with Multiple Recipients for Cyber
Deception [13.447335354083666]
本稿では,電子メールとインスタントメッセージ形式のグループ通信を大規模に自動生成するフレームワークを提案する。
我々は,このタイプのシステムをシミュレーションする2つの重要な側面に対処する: 参加者がいつ,誰と通信するかをモデル化し,また,話題の多人数のテキストを生成して,シミュレートされた会話スレッドをポップアップさせる。
我々は,マルチパーティ会話スレッドを生成するために,微調整,事前訓練された言語モデルを用いることを実証する。
論文 参考訳(メタデータ) (2021-11-21T10:18:48Z) - Streaming Belief Propagation for Community Detection [16.89299967467454]
現実世界のアプリケーションでは、ネットワーク構造は通常動的で、時間とともにノードが結合する。
ストリーミングブロックモデル(StSBM)と呼ばれる,時間とともに成長するネットワークのためのシンプルなモデルを提案する。
このモデルでは、投票アルゴリズムに基本的な制限があることが証明される。
また,ストリーミング・プロパゲーション(StreamBP)アプローチを開発し,特定の状況下で最適性を証明した。
論文 参考訳(メタデータ) (2021-06-09T04:36:09Z) - Locate Who You Are: Matching Geo-location to Text for Anchor Link
Prediction [40.654494490237]
ネットワーク間のユーザマッチングのための新しいアンカーリンク予測フレームワークを提案する。
提案手法は既存の手法より優れ,最先端の結果が得られる。
論文 参考訳(メタデータ) (2021-04-19T08:15:28Z) - Measurement-driven Security Analysis of Imperceptible Impersonation
Attacks [54.727945432381716]
本稿では,ディープニューラルネットワークを用いた顔認識システムの実用性について検討する。
皮膚の色,性別,年齢などの要因が,特定の標的に対する攻撃を行う能力に影響を及ぼすことを示す。
また,攻撃者の顔のさまざまなポーズや視点に対して堅牢なユニバーサルアタックを構築する可能性についても検討した。
論文 参考訳(メタデータ) (2020-08-26T19:27:27Z) - Bridging Mode Connectivity in Loss Landscapes and Adversarial Robustness [97.67477497115163]
我々は、モード接続を用いて、ディープニューラルネットワークの対角的堅牢性を研究する。
実験では、異なるネットワークアーキテクチャやデータセットに適用される様々な種類の敵攻撃について取り上げる。
以上の結果から,モード接続は,敵の強靭性を評価・改善するための総合的なツールであり,実用的な手段であることが示唆された。
論文 参考訳(メタデータ) (2020-04-30T19:12:50Z) - Transferable Perturbations of Deep Feature Distributions [102.94094966908916]
本研究は,クラスワイドおよび層ワイドな特徴分布のモデリングと利用に基づく新たな敵攻撃を提案する。
我々は、未定義の画像ネットモデルに対して、最先端のブラックボックス転送に基づく攻撃結果を得る。
論文 参考訳(メタデータ) (2020-04-27T00:32:25Z) - Adversarially Robust Streaming Algorithms via Differential Privacy [68.3608356069755]
データストリームが不正に選択された場合でも、その精度保証が維持されている場合、ストリーミングアルゴリズムは逆向きに堅牢であると言われている。
ストリーミングアルゴリズムの逆強靭性と差分プライバシーの概念の関連性を確立する。
論文 参考訳(メタデータ) (2020-04-13T14:49:38Z) - Blind Adversarial Network Perturbations [33.121816204736035]
本研究では,経験的ネットワークトラフィックのパターンに強調的摂動を適用することで,敵が交通分析手法を破ることができることを示す。
論文 参考訳(メタデータ) (2020-02-16T02:59:41Z) - Distributed Learning in the Non-Convex World: From Batch to Streaming
Data, and Beyond [73.03743482037378]
分散学習は、多くの人々が想定する、大規模に接続された世界の重要な方向となっている。
本稿では、スケーラブルな分散処理とリアルタイムデータ計算の4つの重要な要素について論じる。
実践的な問題や今後の研究についても論じる。
論文 参考訳(メタデータ) (2020-01-14T14:11:32Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。