論文の概要: Progressive Pruning: Analyzing the Impact of Intersection Attacks
- arxiv url: http://arxiv.org/abs/2410.08700v2
- Date: Mon, 21 Apr 2025 17:06:04 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-04-30 12:58:48.147472
- Title: Progressive Pruning: Analyzing the Impact of Intersection Attacks
- Title(参考訳): プログレッシブ・プルーニング : インターセクション・アタックの影響の分析
- Authors: Christoph Döpmann, Maximilian Weisenseel, Florian Tschorsch,
- Abstract要約: ストリームベースの通信は匿名通信ネットワーク(ACN)に固有の課題をもたらす
従来、独立したメッセージ用に設計されたACNは、ストリーム固有の脆弱性を考慮するのに苦労している。
交差点攻撃に対する感受性を定量化する新しい手法であるプログレッシブプルーニングを導入する。
- 参考スコア(独自算出の注目度): 1.8434042562191815
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Stream-based communication dominates today's Internet, posing unique challenges for anonymous communication networks (ACNs). Traditionally designed for independent messages, ACNs struggle to account for the inherent vulnerabilities of streams, such as susceptibility to intersection attacks. In this work, we address this gap and introduce progressive pruning, a novel methodology for quantifying the susceptibility to intersection attacks. Progressive pruning quantifies and monitors anonymity sets over time, providing an assessment of an adversary's success in correlating senders and receivers. We leverage this methodology to analyze synthetic scenarios and large-scale simulations of the Tor network using our newly developed TorFS simulator. Our findings reveal that anonymity is significantly influenced by stream length, user population, and stream distribution across the network. These insights highlight critical design challenges for future ACNs seeking to safeguard stream-based communication against traffic analysis attacks.
- Abstract(参考訳): ストリームベースの通信は今日のインターネットを支配し、匿名通信ネットワーク(ACN)に固有の課題を提起している。
従来、独立したメッセージ用に設計されたACNは、ストリームの固有の脆弱性、例えば交差点攻撃に対する感受性を考慮するのに苦労している。
本研究では,このギャップに対処し,交差点攻撃に対する感受性を定量化する新しい手法であるプログレッシブプルーニングを導入する。
プログレッシブプルーニング(Progressive pruning)は、匿名性セットを時間とともに定量化し、監視し、送信者と受信者の関連付けにおける敵の成功を評価する。
我々はこの手法を利用して,新たに開発したTorFSシミュレータを用いて,Torネットワークの合成シナリオと大規模シミュレーションを解析する。
その結果,匿名性は,ネットワーク全体のストリーム長,ユーザ数,ストリーム分布に大きく影響していることが判明した。
これらの知見は、ストリームベースの通信をトラフィック分析攻撃から保護しようとする将来のACNにとって重要な設計課題を浮き彫りにしている。
関連論文リスト
- RevealNet: Distributed Traffic Correlation for Attack Attribution on Programmable Networks [3.351939661661333]
RevealNetは、アタック属性のための分散フレームワークである。
トラフィック相関を実行するために、P4プログラム可能なスイッチ群を編成する。
我々の評価は、RevealNetが集中攻撃属性システムに匹敵する精度を実現することを示唆している。
論文 参考訳(メタデータ) (2025-05-01T15:48:35Z) - Early-MFC: Enhanced Flow Correlation Attacks on Tor via Multi-view Triplet Networks with Early Network Traffic [1.7244120238071496]
我々は,マルチビュー三重項ネットワークに基づく早期ネットワークトラフィックを用いたフロー相関攻撃(Early-MFC)を提案する。
提案手法は,トランスポート層におけるペイロードとパケット間遅延からマルチビュートラフィック特徴を抽出する。
その後、マルチビューフロー情報を統合し、抽出した機能を共有埋め込みに変換する。
論文 参考訳(メタデータ) (2025-03-21T04:36:51Z) - AI Flow at the Network Edge [58.31090055138711]
AI Flowは、デバイス、エッジノード、クラウドサーバ間で利用可能な異種リソースを共同で活用することで、推論プロセスを合理化するフレームワークである。
この記事では、AI Flowのモチベーション、課題、原則を特定するためのポジションペーパーとして機能する。
論文 参考訳(メタデータ) (2024-11-19T12:51:17Z) - Robust Utility-Preserving Text Anonymization Based on Large Language Models [80.5266278002083]
テキストの匿名化は、プライバシーを維持しながら機密データを共有するために重要である。
既存の技術は、大規模言語モデルの再識別攻撃能力の新たな課題に直面している。
本稿では,3つのLCMベースコンポーネント – プライバシ評価器,ユーティリティ評価器,最適化コンポーネント – で構成されるフレームワークを提案する。
論文 参考訳(メタデータ) (2024-07-16T14:28:56Z) - Flash-VStream: Memory-Based Real-Time Understanding for Long Video Streams [78.72965584414368]
人間の記憶機構をシミュレートしたビデオ言語モデルFlash-VStreamを提案する。
既存のモデルと比較して、Flash-VStreamは遅延推論とVRAM消費の大幅な削減を実現している。
本稿では,オンライン動画ストリーミング理解に特化して設計された質問応答ベンチマークであるVStream-QAを提案する。
論文 参考訳(メタデータ) (2024-06-12T11:07:55Z) - A Survey on Transferability of Adversarial Examples across Deep Neural Networks [53.04734042366312]
逆の例では、機械学習モデルを操作して誤った予測を行うことができます。
敵の例の転送可能性により、ターゲットモデルの詳細な知識を回避できるブラックボックス攻撃が可能となる。
本研究は, 対角移動可能性の展望を考察した。
論文 参考訳(メタデータ) (2023-10-26T17:45:26Z) - A Geometrical Approach to Evaluate the Adversarial Robustness of Deep
Neural Networks [52.09243852066406]
対向収束時間スコア(ACTS)は、対向ロバストネス指標として収束時間を測定する。
我々は,大規模画像Netデータセットに対する異なる敵攻撃に対して,提案したACTSメトリックの有効性と一般化を検証する。
論文 参考訳(メタデータ) (2023-10-10T09:39:38Z) - Breaking On-Chip Communication Anonymity using Flow Correlation Attacks [2.977255700811213]
ネットワークオンチップ(NoC)アーキテクチャにおける既存の匿名ルーティングプロトコルのセキュリティ強度について検討する。
既存の匿名ルーティングは、NoCに対する機械学習(ML)ベースのフロー相関攻撃に対して脆弱であることを示す。
本稿では,MLに基づくフロー相関攻撃に対して,トラフィック難読化技術を用いた軽量な匿名ルーティングを提案する。
論文 参考訳(メタデータ) (2023-09-27T14:32:39Z) - Efficient Network Representation for GNN-based Intrusion Detection [2.321323878201932]
過去数十年間、深刻な経済とプライバシーの被害を受けたサイバー攻撃の数が増加している。
本稿では,侵入検知タスクのトポロジ情報の提供を目的とした,フローのグラフとしての新しいネットワーク表現を提案する。
提案するグラフ構造を利用したグラフニューラルネットワーク(GNN)に基づくフレームワークを提案する。
論文 参考訳(メタデータ) (2023-09-11T16:10:12Z) - Decentralized Learning over Wireless Networks: The Effect of Broadcast
with Random Access [56.91063444859008]
本稿では,D-SGDのコンバージェンス性能に及ぼす放送送信と確率的ランダムアクセスポリシーの影響について検討する。
この結果から,アクセス確率を最適化し,期待されるリンク数の最大化が,システム収束を加速するための極めて効果的な戦略であることが示唆された。
論文 参考訳(メタデータ) (2023-05-12T10:32:26Z) - Message Passing Neural Networks for Traffic Forecasting [32.354251863295424]
道路の将来の速度が様々な要因に依存するため、交通予測は複雑であるため興味深い。
既存の作業は、GNNのメッセージパスのフレーバーを使用していないため、ノード間のインタラクションをキャプチャできない。
実世界のデータから、交通予測におけるメッセージ通過フレーバーの優位性を示す。
論文 参考訳(メタデータ) (2023-05-09T19:33:52Z) - Modelling Direct Messaging Networks with Multiple Recipients for Cyber
Deception [13.447335354083666]
本稿では,電子メールとインスタントメッセージ形式のグループ通信を大規模に自動生成するフレームワークを提案する。
我々は,このタイプのシステムをシミュレーションする2つの重要な側面に対処する: 参加者がいつ,誰と通信するかをモデル化し,また,話題の多人数のテキストを生成して,シミュレートされた会話スレッドをポップアップさせる。
我々は,マルチパーティ会話スレッドを生成するために,微調整,事前訓練された言語モデルを用いることを実証する。
論文 参考訳(メタデータ) (2021-11-21T10:18:48Z) - Streaming Belief Propagation for Community Detection [16.89299967467454]
現実世界のアプリケーションでは、ネットワーク構造は通常動的で、時間とともにノードが結合する。
ストリーミングブロックモデル(StSBM)と呼ばれる,時間とともに成長するネットワークのためのシンプルなモデルを提案する。
このモデルでは、投票アルゴリズムに基本的な制限があることが証明される。
また,ストリーミング・プロパゲーション(StreamBP)アプローチを開発し,特定の状況下で最適性を証明した。
論文 参考訳(メタデータ) (2021-06-09T04:36:09Z) - Locate Who You Are: Matching Geo-location to Text for Anchor Link
Prediction [40.654494490237]
ネットワーク間のユーザマッチングのための新しいアンカーリンク予測フレームワークを提案する。
提案手法は既存の手法より優れ,最先端の結果が得られる。
論文 参考訳(メタデータ) (2021-04-19T08:15:28Z) - Measurement-driven Security Analysis of Imperceptible Impersonation
Attacks [54.727945432381716]
本稿では,ディープニューラルネットワークを用いた顔認識システムの実用性について検討する。
皮膚の色,性別,年齢などの要因が,特定の標的に対する攻撃を行う能力に影響を及ぼすことを示す。
また,攻撃者の顔のさまざまなポーズや視点に対して堅牢なユニバーサルアタックを構築する可能性についても検討した。
論文 参考訳(メタデータ) (2020-08-26T19:27:27Z) - Bridging Mode Connectivity in Loss Landscapes and Adversarial Robustness [97.67477497115163]
我々は、モード接続を用いて、ディープニューラルネットワークの対角的堅牢性を研究する。
実験では、異なるネットワークアーキテクチャやデータセットに適用される様々な種類の敵攻撃について取り上げる。
以上の結果から,モード接続は,敵の強靭性を評価・改善するための総合的なツールであり,実用的な手段であることが示唆された。
論文 参考訳(メタデータ) (2020-04-30T19:12:50Z) - Transferable Perturbations of Deep Feature Distributions [102.94094966908916]
本研究は,クラスワイドおよび層ワイドな特徴分布のモデリングと利用に基づく新たな敵攻撃を提案する。
我々は、未定義の画像ネットモデルに対して、最先端のブラックボックス転送に基づく攻撃結果を得る。
論文 参考訳(メタデータ) (2020-04-27T00:32:25Z) - Adversarially Robust Streaming Algorithms via Differential Privacy [68.3608356069755]
データストリームが不正に選択された場合でも、その精度保証が維持されている場合、ストリーミングアルゴリズムは逆向きに堅牢であると言われている。
ストリーミングアルゴリズムの逆強靭性と差分プライバシーの概念の関連性を確立する。
論文 参考訳(メタデータ) (2020-04-13T14:49:38Z) - Blind Adversarial Network Perturbations [33.121816204736035]
本研究では,経験的ネットワークトラフィックのパターンに強調的摂動を適用することで,敵が交通分析手法を破ることができることを示す。
論文 参考訳(メタデータ) (2020-02-16T02:59:41Z) - Distributed Learning in the Non-Convex World: From Batch to Streaming
Data, and Beyond [73.03743482037378]
分散学習は、多くの人々が想定する、大規模に接続された世界の重要な方向となっている。
本稿では、スケーラブルな分散処理とリアルタイムデータ計算の4つの重要な要素について論じる。
実践的な問題や今後の研究についても論じる。
論文 参考訳(メタデータ) (2020-01-14T14:11:32Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。