論文の概要: NinjaDoH: A Censorship-Resistant Moving Target DoH Server Using Hyperscalers and IPNS
- arxiv url: http://arxiv.org/abs/2411.02805v1
- Date: Tue, 05 Nov 2024 04:34:51 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-11-06 14:54:59.798811
- Title: NinjaDoH: A Censorship-Resistant Moving Target DoH Server Using Hyperscalers and IPNS
- Title(参考訳): NinjaDoH:ハイパースケーラとIPNSを用いたセンサレス移動型DoHサーバ
- Authors: Scott Seidenberger, Marc Beret, Raveen Wijewickrama, Murtuza Jadliwala, Anindya Maiti,
- Abstract要約: 我々は、IPNS(InterPlanetary Name System)を利用した、HTTPS(DoH)プロトコル上の新しいDNSであるNinjaDoHを紹介する。
NinjaDoHは、IPアドレスやドメインによってDoHサーバをブロックする従来の検閲方法を回避するように設計されている。
本稿では、DNSクエリのレイテンシと、このプロトコルの実装をサービスとして実行する際の費用を定量的に分析する。
- 参考スコア(独自算出の注目度): 1.8563642867160601
- License:
- Abstract: We introduce NinjaDoH, a novel DNS over HTTPS (DoH) protocol that leverages the InterPlanetary Name System (IPNS), along with public cloud infrastructure, to create a censorship-resistant moving target DoH service. NinjaDoH is specifically designed to evade traditional censorship methods that involve blocking DoH servers by IP addresses or domains by continually altering the server's network identifiers, significantly increasing the complexity of effectively censoring NinjaDoH traffic without disruption of other web traffic. We also present an analysis that quantifies the DNS query latency and financial costs of running our implementation of this protocol as a service. Further tests assess the ability of NinjaDoH to elude detection mechanisms, including both commercial firewall products and advanced machine learning-based detection systems. The results broadly support NinjaDoH's efficacy as a robust, moving target DNS solution that can ensure continuous and secure internet access in environments with heavy DNS-based censorship.
- Abstract(参考訳): 我々は、パブリッククラウドインフラストラクチャとともにIPNS(InterPlanetary Name System)を活用する新しいDNS over HTTPS(DoH)プロトコルであるNinjaDoHを紹介し、検閲に耐性のある移動ターゲットDoHサービスを作成する。
NinjaDoHは、サーバのネットワーク識別子を継続的に変更することで、IPアドレスやドメインによってDoHサーバをブロックする従来の検閲方法を回避するように設計されている。
また、DNSクエリのレイテンシと、このプロトコルの実装をサービスとして実行する際の費用を定量的に分析する。
さらなるテストでは、商用ファイアウォール製品と高度な機械学習ベースの検出システムの両方を含む、NinjaDoHが検出メカニズムを損なう能力を評価する。
結果は、強いDNSベースの検閲のある環境において、連続的でセキュアなインターネットアクセスを保証する、堅牢で移動可能なDNSソリューションとしてのNinjaDoHの有効性を広く支持している。
関連論文リスト
- Analysis of Robust and Secure DNS Protocols for IoT Devices [8.574167373120648]
仮想ネットワーク機能(VNF)として実装されたエッジDNSリゾルバを用いて,異なるDNSセキュリティアプローチを検討する。
キャッシュベースおよび非キャッシュ型レスポンスの結果を提示し、対応するセキュリティ上の利点を評価する。
論文 参考訳(メタデータ) (2025-02-13T19:16:39Z) - Application of Machine Learning Techniques for Secure Traffic in NoC-based Manycores [44.99833362998488]
本論文は,NoCベースのマルチコアシステムにおけるDoS攻撃を検出するために,機械学習と時系列を用いたIDS手法を探索する。
マルチコアNoCからトラフィックデータを抽出し,抽出したデータから学習手法を実行する必要がある。
開発されたプラットフォームは、低レベルのプラットフォームでデータを検証します。
論文 参考訳(メタデータ) (2025-01-21T10:58:09Z) - A Multi-Functional Web Tool for Comprehensive Threat Detection Through IP Address Analysis [0.412484724941528]
本研究は,高度IPアドレス特徴化のための包括的Webツールを導入する。
私たちのツールは、位置情報、ブロックリストチェック、VPN検出、プロキシ検出、ボット検出、Tor検出、ポートスキャン、正確なドメイン統計など、幅広い機能を提供します。
我々のツールはドメイン名とIPv4アドレスをサポートし、脅威インテリジェンスのための多機能で強力なIPアナライザツールである。
論文 参考訳(メタデータ) (2024-12-04T04:29:12Z) - MTDNS: Moving Target Defense for Resilient DNS Infrastructure [2.8721132391618256]
DNS (Domain Name System) はインターネット上でもっとも重要なコンポーネントの1つである。
研究者は、DNSに対する攻撃を検出し、防御する方法を常に開発してきた。
ほとんどのソリューションは、防御アプローチのためにパケットを破棄し、正当なパケットをドロップする可能性がある。
我々は移動目標防衛技術を用いたMTDベースのレジリエントなMTDNSを提案する。
論文 参考訳(メタデータ) (2024-10-03T06:47:16Z) - TI-DNS: A Trusted and Incentive DNS Resolution Architecture based on Blockchain [8.38094558878305]
ドメイン名システム(DNS)は、DNSキャッシュ中毒を含む悪意のある攻撃に対して脆弱である。
本稿では,ブロックチェーンベースのDNS解決アーキテクチャであるTI-DNSについて述べる。
TI-DNSは、現在のDNSインフラストラクチャのリゾルバ側だけを変更する必要があるため、簡単に採用できる。
論文 参考訳(メタデータ) (2023-12-07T08:03:10Z) - A high throughput Intrusion Detection System (IDS) to enhance the security of data transmission among research centers [39.65647745132031]
本稿では,商用FPGA開発ボードを用いたパケットスニファーを提案する。
このシステムは,データ伝送速度を100Gbit/sまで確実に拡張できることを示す予備的な結果とともに,10Gbit/sのデータスループットをサポートすることができる。
特に、ポイントツーポイントのネットワーク接続が支配的な大学や研究センターのセキュリティに向いている。
論文 参考訳(メタデータ) (2023-11-10T14:30:00Z) - Detection of Malicious DNS-over-HTTPS Traffic: An Anomaly Detection Approach using Autoencoders [0.0]
暗号化されたDoHトラフィックのみを観測することで、悪意のあるDNSトラフィックを検出できるオートエンコーダを設計する。
提案するオートエンコーダは,複数種類の悪質トラフィックに対して,F-1スコアの中央値が99%と高い検出性能を達成できることがわかった。
論文 参考訳(メタデータ) (2023-10-17T15:03:37Z) - Augmenting Rule-based DNS Censorship Detection at Scale with Machine
Learning [38.00013408742201]
ドメイン名システム(DNS)の検閲は、異なる国で使用される重要なメカニズムである。
本稿では,機械学習(ML)モデルが検出プロセスの合理化にどのように役立つかを検討する。
検閲されていないインスタンスのみに基づいてトレーニングされた教師なしモデルは、既存のプローブが見逃した新しいインスタンスと検閲のバリエーションを特定することができる。
論文 参考訳(メタデータ) (2023-02-03T23:36:30Z) - Extensible Proxy for Efficient NAS [38.124755703499886]
我々は、ニューラルアーキテクチャサーチ(NAS)と呼ばれるディープニューラルネットワーク(DNN)を設計するための新しいアプローチを提案する。
NASプロキシはNASの要求される計算問題に対処するために提案され、各候補アーキテクチャネットワークは1回のバックプロパゲーションしか必要としない。
Eproxy+DPSとEproxy+DPSの両方の有効性を確認した。
論文 参考訳(メタデータ) (2022-10-17T22:18:22Z) - TANTRA: Timing-Based Adversarial Network Traffic Reshaping Attack [46.79557381882643]
本稿では,TANTRA(Adversarial Network Traffic Reshaping Attack)を提案する。
我々の回避攻撃は、ターゲットネットワークの良性パケット間の時間差を学習するために訓練された長い短期記憶(LSTM)ディープニューラルネットワーク(DNN)を利用する。
TANTRAは、ネットワーク侵入検出システム回避の平均成功率99.99%を達成します。
論文 参考訳(メタデータ) (2021-03-10T19:03:38Z) - Noise-Response Analysis of Deep Neural Networks Quantifies Robustness
and Fingerprints Structural Malware [48.7072217216104]
ディープ・ニューラル・ネットワーク(DNN)は構造的マルウェア(すなわち、重みと活性化経路)を持つ
バックドアの検出は一般的に困難であり、既存の検出手法は計算に高価であり、膨大なリソースを必要とする(トレーニングデータへのアクセスなど)。
そこで本研究では,DNNの堅牢性,指紋の非線形性を定量化し,バックドアの検出を可能にする,高速な特徴生成手法を提案する。
実験の結果,既存の手法(秒対秒)よりも高い信頼度でバックドアを正確に検出できることが判明した。
論文 参考訳(メタデータ) (2020-07-31T23:52:58Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。