論文の概要: Initial Evidence of Elevated Reconnaissance Attacks Against Nodes in P2P Overlay Networks
- arxiv url: http://arxiv.org/abs/2411.14623v1
- Date: Thu, 21 Nov 2024 22:56:16 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-11-25 15:02:22.362224
- Title: Initial Evidence of Elevated Reconnaissance Attacks Against Nodes in P2P Overlay Networks
- Title(参考訳): P2Pオーバレイネットワークにおけるノードに対する高次偵察攻撃の初期証拠
- Authors: Scott Seidenberger, Anindya Maiti,
- Abstract要約: 我々は,P2Pネットワークノードに対するアクティブな偵察攻撃の実態を,世界中に分散したベタージュポイントを越えて,実際のノードと並んで一連のハニーポットを配置することによって調査する。
ノードはアタックの増加だけでなく、特定のポートやサービスをターゲットにした特定のタイプのアタックも経験します。
- 参考スコア(独自算出の注目度): 0.9003384937161055
- License:
- Abstract: We hypothesize that peer-to-peer (P2P) overlay network nodes can be attractive to attackers due to their visibility, sustained uptime, and resource potential. Towards validating this hypothesis, we investigate the state of active reconnaissance attacks on Ethereum P2P network nodes by deploying a series of honeypots alongside actual Ethereum nodes across globally distributed vantage points. We find that Ethereum nodes experience not only increased attacks, but also specific types of attacks targeting particular ports and services. Furthermore, we find evidence that the threat assessment on our nodes is applicable to the wider P2P network by having performed port scans on other reachable peers. Our findings provide insights into potential mitigation strategies to improve the security of the P2P networking layer.
- Abstract(参考訳): ピアツーピア(P2P)オーバレイネットワークノードは、その可視性、持続的アップタイム、リソースポテンシャルのために攻撃者にとって魅力的である、という仮説を立てる。
この仮説を検証するため,Ethereum P2Pネットワークノードに対するアクティブな偵察攻撃の実態を,グローバル分散バンテージポイントにまたがる実際のEthereumノードと並行して,一連のハニーポットを配置することによって調査する。
Ethereumノードはアタックの増加だけでなく、特定のポートやサービスをターゲットにした特定のタイプのアタックも経験しています。
さらに、我々のノード上の脅威評価が、他の到達可能なピアに対してポートスキャンを行い、より広いP2Pネットワークに適用可能であることを示す。
本研究は,P2Pネットワーク層のセキュリティ向上に向けた潜在的な緩和戦略に関する知見を提供する。
関連論文リスト
- Deanonymizing Ethereum Validators: The P2P Network Has a Privacy Issue [19.43262773933136]
多くのブロックチェーンネットワークは、ピアツーピア(P2P)ネットワークにおけるバリデーターの匿名性を維持することを目的としている。
この研究は、P2Pネットワークがこの匿名性を提供していないことを示している。
本稿では,ネットワーク内の任意のノードに対して,接続されたピアにホストされたバリデータを特定する手法を提案する。
論文 参考訳(メタデータ) (2024-09-06T15:57:43Z) - Blockchain Economic Denial of Sustainability Attack: Exploiting Latency Optimization in Ethereum Transaction Forwarding [13.13413794919346]
エコノミック・デニアル・オブ・サステナビリティ(EDoS)攻撃は、修正ノードのオペレーターに対するトラフィックコストの経済的損失を引き起こす可能性がある。
攻撃者は修正ノードのネットワークトラフィックを3,600倍に増幅し、攻撃を行うために必要な量よりも13,800倍の経済被害を発生させることができることを示す。
論文 参考訳(メタデータ) (2024-08-02T18:06:33Z) - Relaxing Graph Transformers for Adversarial Attacks [49.450581960551276]
グラフトランスフォーマー(GT)は、いくつかのベンチマークでMessage-Passing GNNを上回り、その逆の堅牢性は明らかにされていない。
本研究では,(1)ランダムウォークPE,(2)ペアワイドショートパス,(3)スペクトル摂動に基づく3つの代表的なアーキテクチャを対象とすることで,これらの課題を克服する。
評価の結果, 破滅的に脆弱であり, 作業の重要性と適応攻撃の必要性を浮き彫りにする可能性が示唆された。
論文 参考訳(メタデータ) (2024-07-16T14:24:58Z) - Larger-scale Nakamoto-style Blockchains Don't Necessarily Offer Better Security [1.2644625435032817]
中本方式のコンセンサスプロトコルの研究は、ネットワーク遅延がこれらのプロトコルのセキュリティを低下させることを示した。
これはブロックチェーンの基盤、すなわち分散化がセキュリティを改善することに矛盾する。
ネットワークスケールがNakamotoスタイルのブロックチェーンのセキュリティにどのように影響するか、詳しく調べる。
論文 参考訳(メタデータ) (2024-04-15T16:09:41Z) - Data Availability and Decentralization: New Techniques for zk-Rollups in Layer 2 Blockchain Networks [14.27943855519429]
本稿では,レイヤ2ネットワークにおけるデータ可用性と分散化の課題に対処する新しい手法を提案する。
これは、Layer 2ノードが履歴データをダウンロードせずにトランザクションを集約できないことを保証します。
分散化のために、我々はLayer 2の新しいロール分離を導入し、限られたハードウェアを持つノードが参加できるようにしました。
論文 参考訳(メタデータ) (2024-03-16T06:34:51Z) - Tikuna: An Ethereum Blockchain Network Security Monitoring System [0.0]
本稿では、ブロックチェーン、特にノード間の通信と情報の共有を可能にするP2Pネットワークにおける最下位層を保護することに焦点を当てる。
P2Pネットワーク層は、Distributed Denial of Service(DDoS)、日食攻撃、Sybil攻撃など、いくつかの種類の攻撃に対して脆弱である可能性がある。
ブロックチェーンP2Pネットワークに対する潜在的な攻撃を監視し、検出するオープンソースツールであるTikunaを、早期に紹介する。
論文 参考訳(メタデータ) (2023-10-13T15:39:50Z) - Secure Deep Learning-based Distributed Intelligence on Pocket-sized
Drones [75.80952211739185]
パームサイズのナノドロンはエッジノードの魅力的なクラスであるが、その限られた計算資源は大規模なディープラーニングモデルの実行を妨げている。
エッジフォッグ計算のパラダイムを採用することで、計算の一部をフォグにオフロードすることができるが、フォグノードや通信リンクが信頼できない場合、セキュリティ上の懸念が生じる。
ナノドローン上でランダムなサブネットワークを冗長に実行することにより,霧の計算を検証する分散エッジフォッグ実行方式を提案する。
論文 参考訳(メタデータ) (2023-07-04T08:29:41Z) - Graph Agent Network: Empowering Nodes with Inference Capabilities for Adversarial Resilience [50.460555688927826]
グラフニューラルネットワーク(GNN)の脆弱性に対処するグラフエージェントネットワーク(GAgN)を提案する。
GAgNはグラフ構造化エージェントネットワークであり、各ノードは1-hop-viewエージェントとして設計されている。
エージェントの限られたビューは、悪意のあるメッセージがGAgNでグローバルに伝播するのを防ぎ、グローバル最適化ベースのセカンダリアタックに抵抗する。
論文 参考訳(メタデータ) (2023-06-12T07:27:31Z) - Adversarial Camouflage for Node Injection Attack on Graphs [64.5888846198005]
グラフニューラルネットワーク(GNN)に対するノードインジェクション攻撃は、GNNのパフォーマンスを高い攻撃成功率で低下させる能力のため、近年注目を集めている。
本研究は,これらの攻撃が現実的なシナリオでしばしば失敗することを示す。
これを解決するため,我々はカモフラージュノードインジェクション攻撃(camouflage node Injection attack)に取り組んだ。
論文 参考訳(メタデータ) (2022-08-03T02:48:23Z) - Adversarial Attack and Defense in Deep Ranking [100.17641539999055]
本稿では,敵対的摂動によって選抜された候補者のランクを引き上げたり下げたりできる,ディープランキングシステムに対する2つの攻撃を提案する。
逆に、全ての攻撃に対するランキングモデルロバスト性を改善するために、反崩壊三重項防御法が提案されている。
MNIST, Fashion-MNIST, CUB200-2011, CARS196およびStanford Online Productsデータセットを用いて, 敵のランク付け攻撃と防御を評価した。
論文 参考訳(メタデータ) (2021-06-07T13:41:45Z) - AN-GCN: An Anonymous Graph Convolutional Network Defense Against
Edge-Perturbing Attack [53.06334363586119]
近年の研究では、エッジ摂動攻撃に対するグラフ畳み込みネットワーク(GCN)の脆弱性が明らかにされている。
まず、エッジ摂動攻撃の定式化を一般化し、ノード分類タスクにおけるこのような攻撃に対するGCNの脆弱性を厳密に証明する。
これに続いて、匿名グラフ畳み込みネットワークAN-GCNがエッジ摂動攻撃に対抗するために提案されている。
論文 参考訳(メタデータ) (2020-05-06T08:15:24Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。