論文の概要: NinjaDoH: A Censorship-Resistant Moving Target DoH Server Using Hyperscalers and IPNS
- arxiv url: http://arxiv.org/abs/2411.02805v1
- Date: Tue, 05 Nov 2024 04:34:51 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-11-06 14:54:59.798811
- Title: NinjaDoH: A Censorship-Resistant Moving Target DoH Server Using Hyperscalers and IPNS
- Title(参考訳): NinjaDoH:ハイパースケーラとIPNSを用いたセンサレス移動型DoHサーバ
- Authors: Scott Seidenberger, Marc Beret, Raveen Wijewickrama, Murtuza Jadliwala, Anindya Maiti,
- Abstract要約: 我々は、IPNS(InterPlanetary Name System)を利用した、HTTPS(DoH)プロトコル上の新しいDNSであるNinjaDoHを紹介する。
NinjaDoHは、IPアドレスやドメインによってDoHサーバをブロックする従来の検閲方法を回避するように設計されている。
本稿では、DNSクエリのレイテンシと、このプロトコルの実装をサービスとして実行する際の費用を定量的に分析する。
- 参考スコア(独自算出の注目度): 1.8563642867160601
- License:
- Abstract: We introduce NinjaDoH, a novel DNS over HTTPS (DoH) protocol that leverages the InterPlanetary Name System (IPNS), along with public cloud infrastructure, to create a censorship-resistant moving target DoH service. NinjaDoH is specifically designed to evade traditional censorship methods that involve blocking DoH servers by IP addresses or domains by continually altering the server's network identifiers, significantly increasing the complexity of effectively censoring NinjaDoH traffic without disruption of other web traffic. We also present an analysis that quantifies the DNS query latency and financial costs of running our implementation of this protocol as a service. Further tests assess the ability of NinjaDoH to elude detection mechanisms, including both commercial firewall products and advanced machine learning-based detection systems. The results broadly support NinjaDoH's efficacy as a robust, moving target DNS solution that can ensure continuous and secure internet access in environments with heavy DNS-based censorship.
- Abstract(参考訳): 我々は、パブリッククラウドインフラストラクチャとともにIPNS(InterPlanetary Name System)を活用する新しいDNS over HTTPS(DoH)プロトコルであるNinjaDoHを紹介し、検閲に耐性のある移動ターゲットDoHサービスを作成する。
NinjaDoHは、サーバのネットワーク識別子を継続的に変更することで、IPアドレスやドメインによってDoHサーバをブロックする従来の検閲方法を回避するように設計されている。
また、DNSクエリのレイテンシと、このプロトコルの実装をサービスとして実行する際の費用を定量的に分析する。
さらなるテストでは、商用ファイアウォール製品と高度な機械学習ベースの検出システムの両方を含む、NinjaDoHが検出メカニズムを損なう能力を評価する。
結果は、強いDNSベースの検閲のある環境において、連続的でセキュアなインターネットアクセスを保証する、堅牢で移動可能なDNSソリューションとしてのNinjaDoHの有効性を広く支持している。
関連論文リスト
- MTDNS: Moving Target Defense for Resilient DNS Infrastructure [2.8721132391618256]
DNS (Domain Name System) はインターネット上でもっとも重要なコンポーネントの1つである。
研究者は、DNSに対する攻撃を検出し、防御する方法を常に開発してきた。
ほとんどのソリューションは、防御アプローチのためにパケットを破棄し、正当なパケットをドロップする可能性がある。
我々は移動目標防衛技術を用いたMTDベースのレジリエントなMTDNSを提案する。
論文 参考訳(メタデータ) (2024-10-03T06:47:16Z) - TI-DNS: A Trusted and Incentive DNS Resolution Architecture based on Blockchain [8.38094558878305]
ドメイン名システム(DNS)は、DNSキャッシュ中毒を含む悪意のある攻撃に対して脆弱である。
本稿では,ブロックチェーンベースのDNS解決アーキテクチャであるTI-DNSについて述べる。
TI-DNSは、現在のDNSインフラストラクチャのリゾルバ側だけを変更する必要があるため、簡単に採用できる。
論文 参考訳(メタデータ) (2023-12-07T08:03:10Z) - A high throughput Intrusion Detection System (IDS) to enhance the security of data transmission among research centers [39.65647745132031]
本稿では,商用FPGA開発ボードを用いたパケットスニファーを提案する。
このシステムは,データ伝送速度を100Gbit/sまで確実に拡張できることを示す予備的な結果とともに,10Gbit/sのデータスループットをサポートすることができる。
特に、ポイントツーポイントのネットワーク接続が支配的な大学や研究センターのセキュリティに向いている。
論文 参考訳(メタデータ) (2023-11-10T14:30:00Z) - Detection of Malicious DNS-over-HTTPS Traffic: An Anomaly Detection Approach using Autoencoders [0.0]
暗号化されたDoHトラフィックのみを観測することで、悪意のあるDNSトラフィックを検出できるオートエンコーダを設計する。
提案するオートエンコーダは,複数種類の悪質トラフィックに対して,F-1スコアの中央値が99%と高い検出性能を達成できることがわかった。
論文 参考訳(メタデータ) (2023-10-17T15:03:37Z) - A Novel Supervised Deep Learning Solution to Detect Distributed Denial
of Service (DDoS) attacks on Edge Systems using Convolutional Neural Networks
(CNN) [0.41436032949434404]
ネットワークトラフィックにおけるDDoS攻撃を検出するための,新たなディープラーニングベースのアプローチを提案する。
本研究では、畳み込みニューラルネットワーク(CNN)と一般的なディープラーニングアルゴリズムの特性を利用する。
本研究は,DDOS攻撃検出における提案アルゴリズムの有効性を実証し,ネットワークトラフィックにおける2000の未確認フローに対して,.9883の精度を達成した。
論文 参考訳(メタデータ) (2023-09-11T17:37:35Z) - Augmenting Rule-based DNS Censorship Detection at Scale with Machine
Learning [38.00013408742201]
ドメイン名システム(DNS)の検閲は、異なる国で使用される重要なメカニズムである。
本稿では,機械学習(ML)モデルが検出プロセスの合理化にどのように役立つかを検討する。
検閲されていないインスタンスのみに基づいてトレーニングされた教師なしモデルは、既存のプローブが見逃した新しいインスタンスと検閲のバリエーションを特定することができる。
論文 参考訳(メタデータ) (2023-02-03T23:36:30Z) - TANTRA: Timing-Based Adversarial Network Traffic Reshaping Attack [46.79557381882643]
本稿では,TANTRA(Adversarial Network Traffic Reshaping Attack)を提案する。
我々の回避攻撃は、ターゲットネットワークの良性パケット間の時間差を学習するために訓練された長い短期記憶(LSTM)ディープニューラルネットワーク(DNN)を利用する。
TANTRAは、ネットワーク侵入検出システム回避の平均成功率99.99%を達成します。
論文 参考訳(メタデータ) (2021-03-10T19:03:38Z) - Challenges in Net Neutrality Violation Detection: A Case Study of Wehe
Tool and Improvements [0.0]
我々は、ネット中立性違反を検出するために開発された最新のツール「Wehe」に焦点を当てている。
Weheのリプレイトラフィックが意図されたサービスとして正しく分類されていない重要な弱点を強調します。
本稿では,初期TLSハンドシェイクにおいて,SNIパラメータを適切に設定する手法を提案する。
論文 参考訳(メタデータ) (2021-01-12T15:42:30Z) - Improving Query Efficiency of Black-box Adversarial Attack [75.71530208862319]
ニューラルプロセスに基づくブラックボックス対逆攻撃(NP-Attack)を提案する。
NP-Attackはブラックボックス設定でクエリ数を大幅に削減できる。
論文 参考訳(メタデータ) (2020-09-24T06:22:56Z) - Defending Water Treatment Networks: Exploiting Spatio-temporal Effects
for Cyber Attack Detection [46.67179436529369]
水処理ネットワーク(WTN)は地域社会と公衆衛生にとって重要なインフラであり、WTNはサイバー攻撃に弱い。
WTNにおけるサイバー攻撃の時間的特性をモデル化し,WTNを防御する構造的異常検出フレームワークを提案する。
論文 参考訳(メタデータ) (2020-08-26T15:56:55Z) - Noise-Response Analysis of Deep Neural Networks Quantifies Robustness
and Fingerprints Structural Malware [48.7072217216104]
ディープ・ニューラル・ネットワーク(DNN)は構造的マルウェア(すなわち、重みと活性化経路)を持つ
バックドアの検出は一般的に困難であり、既存の検出手法は計算に高価であり、膨大なリソースを必要とする(トレーニングデータへのアクセスなど)。
そこで本研究では,DNNの堅牢性,指紋の非線形性を定量化し,バックドアの検出を可能にする,高速な特徴生成手法を提案する。
実験の結果,既存の手法(秒対秒)よりも高い信頼度でバックドアを正確に検出できることが判明した。
論文 参考訳(メタデータ) (2020-07-31T23:52:58Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。