論文の概要: Reachability Analysis of the Domain Name System
- arxiv url: http://arxiv.org/abs/2411.10188v1
- Date: Fri, 15 Nov 2024 13:36:01 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-11-18 15:36:53.296504
- Title: Reachability Analysis of the Domain Name System
- Title(参考訳): ドメイン名システムの到達可能性解析
- Authors: Dhruv Nevatia, Si Liu, David Basin,
- Abstract要約: DNSは、セキュリティと信頼性を確保するために、ユニークな課題を提起する。
DNS検証問題の最初の決定手順を提供し、その複雑性を$mathsf2ExpTime$として確立する。
我々は、DNS上で最も顕著な攻撃ベクトルである増幅攻撃とブラックホリングの書き直しを2つモデル化する。
- 参考スコア(独自算出の注目度): 6.505115615627764
- License:
- Abstract: The high complexity of DNS poses unique challenges for ensuring its security and reliability. Despite continuous advances in DNS testing, monitoring, and verification, protocol-level defects still give rise to numerous bugs and attacks. In this paper, we provide the first decision procedure for the DNS verification problem, establishing its complexity as $\mathsf{2ExpTime}$, which was previously unknown. We begin by formalizing the semantics of DNS as a system of recursive communicating processes extended with timers and an infinite message alphabet. We provide an algebraic abstraction of the alphabet with finitely many equivalence classes, using the subclass of semigroups that recognize positive prefix-testable languages. We then introduce a novel generalization of bisimulation for labelled transition systems, weaker than strong bisimulation, to show that our abstraction is sound and complete. Finally, using this abstraction, we reduce the DNS verification problem to the verification problem for pushdown systems. To show the expressiveness of our framework, we model two of the most prominent attack vectors on DNS, namely amplification attacks and rewrite blackholing.
- Abstract(参考訳): DNSの複雑さの高さは、セキュリティと信頼性を確保する上で、ユニークな課題を生じさせる。
DNSテスト、監視、検証の継続的な進歩にもかかわらず、プロトコルレベルの欠陥は、多くのバグや攻撃を引き起こす。
本稿では,DNS検証問題に対する最初の決定手順を提案し,その複雑性を以前には知られていなかった$\mathsf{2ExpTime}$として確立する。
まず、タイマーと無限メッセージアルファベットで拡張された再帰的通信プロセスのシステムとしてDNSの意味論を定式化することから始める。
正のプレフィックステスト可能な言語を認識する半群のサブクラスを用いて、有限個の同値類を持つアルファベットの代数的抽象を提供する。
次に,ラベル付き遷移系に対するバイシミュレーションの新たな一般化を導入し,その抽象化が健全かつ完全であることを示す。
最後に、この抽象化を用いて、DNS検証問題をプッシュダウンシステムの検証問題に還元する。
フレームワークの表現力を示すために、DNS上で最も重要な攻撃ベクトルである増幅攻撃とブラックホリングの書き直しをモデル化する。
関連論文リスト
- Failing Forward: Improving Generative Error Correction for ASR with Synthetic Data and Retrieval Augmentation [73.9145653659403]
生成誤差補正モデルは、トレーニング中に発生する特定の種類のエラーを超えて一般化することが困難であることを示す。
DARAGは、ドメイン内(ID)およびOODシナリオにおけるASRのためのGCCを改善するために設計された新しいアプローチである。
私たちのアプローチはシンプルでスケーラブルで、ドメインと言語に依存しません。
論文 参考訳(メタデータ) (2024-10-17T04:00:29Z) - MTDNS: Moving Target Defense for Resilient DNS Infrastructure [2.8721132391618256]
DNS (Domain Name System) はインターネット上でもっとも重要なコンポーネントの1つである。
研究者は、DNSに対する攻撃を検出し、防御する方法を常に開発してきた。
ほとんどのソリューションは、防御アプローチのためにパケットを破棄し、正当なパケットをドロップする可能性がある。
我々は移動目標防衛技術を用いたMTDベースのレジリエントなMTDNSを提案する。
論文 参考訳(メタデータ) (2024-10-03T06:47:16Z) - Multi-Task DNS Security Analysis via High-Order Heterogeneous Graph Embedding [2.1842847029116443]
不均一なエンティティを持つ類似性強化グラフを用いて、DNSクエリの振る舞いを定式化するための新しい結合DNS埋め込みモデルを提案する。
実際のDNSトラフィックの実験では、複数のタスクと遅延した高次確率を併用することで、すべてのタスクのセキュリティ解析性能が向上することを示した。
論文 参考訳(メタデータ) (2024-01-15T01:18:57Z) - TI-DNS: A Trusted and Incentive DNS Resolution Architecture based on Blockchain [8.38094558878305]
ドメイン名システム(DNS)は、DNSキャッシュ中毒を含む悪意のある攻撃に対して脆弱である。
本稿では,ブロックチェーンベースのDNS解決アーキテクチャであるTI-DNSについて述べる。
TI-DNSは、現在のDNSインフラストラクチャのリゾルバ側だけを変更する必要があるため、簡単に採用できる。
論文 参考訳(メタデータ) (2023-12-07T08:03:10Z) - ResolverFuzz: Automated Discovery of DNS Resolver Vulnerabilities with
Query-Response Fuzzing [22.15711226930362]
ドメイン名システム(DNS)リゾルバは、DNSインフラストラクチャの中心部分である。
レゾルバの脆弱性を見つけるのは簡単ではなく、既存のツールでは問題に対処できない。
本稿では,DNSリゾルバに関わる問題に対処するため,ResolverFuzzと呼ばれるファジリングシステムを提案する。
論文 参考訳(メタデータ) (2023-10-04T23:17:32Z) - AutoDAN: Generating Stealthy Jailbreak Prompts on Aligned Large Language Models [54.95912006700379]
本稿では,大規模言語モデルに対する新たなジェイルブレイク攻撃であるAutoDANを紹介する。
AutoDANは、慎重に設計された階層型遺伝的アルゴリズムによって、ステルスなジェイルブレイクプロンプトを自動的に生成できる。
論文 参考訳(メタデータ) (2023-10-03T19:44:37Z) - Improving the Robustness of Summarization Systems with Dual Augmentation [68.53139002203118]
頑健な要約システムは、入力中の特定の単語の選択やノイズに関わらず、文書のギストをキャプチャできるべきである。
まず,単語レベルの同義語置換や雑音を含む摂動に対する要約モデルの頑健性について検討する。
SummAttackerを提案する。これは言語モデルに基づく対数サンプルを生成するための効率的な手法である。
論文 参考訳(メタデータ) (2023-06-01T19:04:17Z) - Optimized Random Forest Model for Botnet Detection Based on DNS Queries [8.641714871787595]
ドメイン名システム(DNS)プロトコルにはいくつかのセキュリティ脆弱性がある。
DNSベースのボットネット攻撃を検出するための有望なソリューションのひとつは、機械学習(ML)ベースのソリューションを採用することだ。
本稿では,対応するDNSクエリに基づいてボットネットを検出するためのMLベースのフレームワークを提案する。
論文 参考訳(メタデータ) (2020-12-16T16:34:11Z) - Cross-Domain Generalization Through Memorization: A Study of Nearest
Neighbors in Neural Duplicate Question Detection [72.01292864036087]
重複質問検出(DQD)は,コミュニティの効率向上と自動質問応答システムの実現に重要である。
我々は、DQDのクロスドメイン一般化のために、ニューラル表現を活用し、近接する隣人を研究する。
StackExchange、Spring、Quoraの各データセットの異なるクロスドメインシナリオにおいて、このメソッドの堅牢なパフォーマンスを観察します。
論文 参考訳(メタデータ) (2020-11-22T19:19:33Z) - Global Optimization of Objective Functions Represented by ReLU Networks [77.55969359556032]
ニューラルネットワークは複雑で非敵対的な関数を学ぶことができ、安全クリティカルな文脈でそれらの正しい振る舞いを保証することは困難である。
ネットワーク内の障害を見つけるための多くのアプローチ(例えば、敵の例)があるが、これらは障害の欠如を保証できない。
本稿では,最適化プロセスを検証手順に統合し,本手法よりも優れた性能を実現する手法を提案する。
論文 参考訳(メタデータ) (2020-10-07T08:19:48Z) - Attentive WaveBlock: Complementarity-enhanced Mutual Networks for
Unsupervised Domain Adaptation in Person Re-identification and Beyond [97.25179345878443]
本稿では,新しい軽量モジュールであるAttentive WaveBlock (AWB)を提案する。
AWBは相互学習の二重ネットワークに統合され、相互学習の相補性を高め、擬似ラベルのノイズをさらに抑えることができる。
実験により, 提案手法は, 複数のUDA人物再識別タスクを大幅に改善し, 最先端の性能を達成できることが実証された。
論文 参考訳(メタデータ) (2020-06-11T15:40:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。