論文の概要: Revealing the Black Box of Device Search Engine: Scanning Assets, Strategies, and Ethical Consideration
- arxiv url: http://arxiv.org/abs/2412.15696v1
- Date: Fri, 20 Dec 2024 09:15:48 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-12-23 16:22:45.279355
- Title: Revealing the Black Box of Device Search Engine: Scanning Assets, Strategies, and Ethical Consideration
- Title(参考訳): デバイス検索エンジンのブラックボックスを探索する: 資産、戦略、倫理的考察
- Authors: Mengying Wu, Geng Hong, Jinsong Chen, Qi Liu, Shujun Tang, Youhao Li, Baojun Liu, Haixin Duan, Min Yang,
- Abstract要約: 本研究は,デバイスサーチエンジンの操作性および倫理的側面を包括的に検討した最初の事例である。
これらのエンジンが利用するIPアドレスをトレースする新しいフレームワークを開発し,1,407個のスキャナIPを収集した。
我々の発見は、透明性の欠如、無害性、匿名性など、重大な倫理上の懸念を浮き彫りにした。
- 参考スコア(独自算出の注目度): 24.74127068662522
- License:
- Abstract: In the digital age, device search engines such as Censys and Shodan play crucial roles by scanning the internet to catalog online devices, aiding in the understanding and mitigation of network security risks. While previous research has used these tools to detect devices and assess vulnerabilities, there remains uncertainty regarding the assets they scan, the strategies they employ, and whether they adhere to ethical guidelines. This study presents the first comprehensive examination of these engines' operational and ethical dimensions. We developed a novel framework to trace the IP addresses utilized by these engines and collected 1,407 scanner IPs. By uncovering their IPs, we gain deep insights into the actions of device search engines for the first time and gain original findings. By employing 28 honeypots to monitor their scanning activities extensively in one year, we demonstrate that users can hardly evade scans by blocklisting scanner IPs or migrating service ports. Our findings reveal significant ethical concerns, including a lack of transparency, harmlessness, and anonymity. Notably, these engines often fail to provide transparency and do not allow users to opt out of scans. Further, the engines send malformed requests, attempt to access excessive details without authorization, and even publish personally identifiable information (PII) and screenshots on search results. These practices compromise user privacy and expose devices to further risks by potentially aiding malicious entities. This paper emphasizes the urgent need for stricter ethical standards and enhanced transparency in the operations of device search engines, offering crucial insights into safeguarding against invasive scanning practices and protecting digital infrastructures.
- Abstract(参考訳): デジタル時代には、CensysやShodanといったデバイス検索エンジンが、インターネットをスキャンしてオンラインデバイスをカタログ化し、ネットワークセキュリティリスクの理解と軽減を支援することで、重要な役割を担っている。
これまでの研究では、これらのツールを使ってデバイスを検出し、脆弱性を評価してきたが、スキャンした資産、採用戦略、倫理ガイドラインに準拠しているかどうかについては不確実性がある。
本研究は,これらのエンジンの操作的および倫理的側面を包括的に調査した最初の事例である。
これらのエンジンが利用するIPアドレスをトレースする新しいフレームワークを開発し,1,407個のスキャナIPを収集した。
彼らのIPを明らかにすることで、デバイス検索エンジンのアクションに関する深い洞察を初めて得ることができ、元の発見を得ることができます。
1年で28個のハニーポットを使用してスキャン活動を広範囲に監視することで,スキャナIPをブロックリストしたり,サービスポートを移行したりすることで,スキャンを回避できることを実証した。
我々の発見は、透明性の欠如、無害性、匿名性など、重大な倫理上の懸念を浮き彫りにした。
特に、これらのエンジンは透過性を提供しず、ユーザーがスキャンからオプトアウトすることを許可しないことが多い。
さらに、エンジンは不正な要求を送り、許可なく過剰な詳細にアクセスしようと試み、個人識別可能な情報(PII)やスクリーンショットを検索結果に公開する。
これらのプラクティスは、悪意のあるエンティティを支援することによって、ユーザのプライバシを侵害し、デバイスをさらなるリスクに晒します。
本稿では,厳格な倫理基準の必要性と,デバイス検索エンジンの運用における透明性の向上を強調し,侵略的スキャンの実践に対する保護とデジタルインフラの保護に関する重要な知見を提供する。
関連論文リスト
- Fingerprinting and Tracing Shadows: The Development and Impact of Browser Fingerprinting on Digital Privacy [55.2480439325792]
ブラウザのフィンガープリントは、クッキーのような従来の方法なしでオンラインでユーザーを特定し、追跡するテクニックとして成長している。
本稿では, 各種指紋認証技術について概説し, 収集データのエントロピーと特異性を解析する。
論文 参考訳(メタデータ) (2024-11-18T20:32:31Z) - Deepfake Media Forensics: State of the Art and Challenges Ahead [51.33414186878676]
AIが生成する合成メディア、別名Deepfakesは、エンターテイメントからサイバーセキュリティまで、多くの領域に影響を与えている。
ディープフェイク検出は、微妙な矛盾やアーティファクトを機械学習技術で識別することに焦点を当て、研究の不可欠な領域となっている。
本稿では,これらの課題に対処する主要なアルゴリズムについて,その利点,限界,今後の展望について検討する。
論文 参考訳(メタデータ) (2024-08-01T08:57:47Z) - Darknet Traffic Analysis A Systematic Literature Review [0.0]
匿名ツールの目的は、強力な暗号化と難読化技術を実装することによって、ユーザの匿名性を保護することである。
この強力な匿名性機能は、ネットワーク上で追跡されるのを避けることを目的とした不正活動に関わる人々の避難所としても機能する。
本稿では,ダークネット内のトラフィック攻撃を監視し,識別するための機械学習技術を用いて,ダークネットトラフィックの手法を網羅的に分析する。
論文 参考訳(メタデータ) (2023-11-27T19:27:50Z) - When Authentication Is Not Enough: On the Security of Behavioral-Based Driver Authentication Systems [53.2306792009435]
我々はランダムフォレストとリカレントニューラルネットワークアーキテクチャに基づく2つの軽量ドライバ認証システムを開発した。
我々は,SMARTCANとGANCANという2つの新しいエスケープアタックを開発することで,これらのシステムに対する攻撃を最初に提案する。
コントリビューションを通じて、これらのシステムを安全に採用する実践者を支援し、車の盗難を軽減し、ドライバーのセキュリティを高める。
論文 参考訳(メタデータ) (2023-06-09T14:33:26Z) - Reproducing Random Forest Efficacy in Detecting Port Scanning [0.0]
ポートスキャン(ポートスキャニング)は、ハッカーがネットワークやシステムの脆弱性を特定する方法である。
しばしばサイバー攻撃の第一段階であるため、ポートスキャンを検出することが重要である。
研究者たちは10年以上にわたって、ポートスキャンを検出する堅牢な方法の開発に取り組んできた。
論文 参考訳(メタデータ) (2023-02-18T12:28:53Z) - Re-purposing Perceptual Hashing based Client Side Scanning for Physical
Surveillance [11.32995543117422]
我々は、ある種類の誤用の可能性について実験的に特徴づける。攻撃者はコンテンツスキャンシステムを操作し、ターゲットの場所を物理的に監視する。
我々は,(1)クライアント側画像スキャンシステムにおける物理的監視の定義を提供し,(2)このリスクを実験的に評価し,知覚的ハッシュデータベースの5%を汚染することにより,身体的監視率を40%以上とする監視アルゴリズムを構築した。
論文 参考訳(メタデータ) (2022-12-08T06:52:14Z) - Synthetic ID Card Image Generation for Improving Presentation Attack
Detection [12.232059909207578]
本研究は,不正検出ネットワークを訓練しながら,データ量を増やすために,IDカード画像を合成的に生成する3つの手法について検討する。
以上の結果から, PAIS (Print/Scan Presentation Attack Instrument Species) の性能低下や, PAIS (Sing/Scan Presentation Instrument Species) の性能低下を伴わずに, 合成画像でデータベースを補足できることが示唆された。
論文 参考訳(メタデータ) (2022-10-31T19:07:30Z) - Deep Learning Algorithm for Threat Detection in Hackers Forum (Deep Web) [0.0]
深層学習アルゴリズムLong Short-Term Memory (LSTM) を用いたサイバー脅威検出のための新しい手法を提案する。
当社のモデルは,サイバー攻撃前に,デジタル通信の確保や脆弱性の発見において,組織によって容易に展開できる。
論文 参考訳(メタデータ) (2022-02-03T07:49:44Z) - Inspect, Understand, Overcome: A Survey of Practical Methods for AI
Safety [54.478842696269304]
安全クリティカルなアプリケーションにディープニューラルネットワーク(DNN)を使用することは、多数のモデル固有の欠点のために困難です。
近年,これらの安全対策を目的とした最先端技術動物園が出現している。
本稿は、機械学習の専門家と安全エンジニアの両方に対処する。
論文 参考訳(メタデータ) (2021-04-29T09:54:54Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。