論文の概要: RPKI-Based Location-Unaware Tor Guard Relay Selection Algorithms
- arxiv url: http://arxiv.org/abs/2501.06010v1
- Date: Fri, 10 Jan 2025 14:45:26 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-01-13 15:25:56.332449
- Title: RPKI-Based Location-Unaware Tor Guard Relay Selection Algorithms
- Title(参考訳): RPKIに基づく位置認識型トルクガードリレー選択アルゴリズム
- Authors: Zhifan Lu, Siyang Sun, Yixin Sun,
- Abstract要約: 位置対応リレー選択アルゴリズムは、Torに対するルーティング攻撃を防御するために提案されている。
ルーティング攻撃に対する防御という同じ目標を達成しつつ、選択を中継する新たな位置認識アプローチを設計できるだろうか?
本稿では,ROA情報のみを取り入れた軽量なディスカウント選択アルゴリズムと,ROA情報とROV情報の両方を取り入れたより安全なマッチング選択アルゴリズムを開発する。
- 参考スコア(独自算出の注目度): 2.8491812239510432
- License:
- Abstract: Tor is a well-known anonymous communication tool, used by people with various privacy and security needs. Prior works have exploited routing attacks to observe Tor traffic and deanonymize Tor users. Subsequently, location-aware relay selection algorithms have been proposed to defend against such attacks on Tor. However, location-aware relay selection algorithms are known to be vulnerable to information leakage on client locations and guard placement attacks. Can we design a new location-unaware approach to relay selection while achieving the similar goal of defending against routing attacks? Towards this end, we leverage the Resource Public Key Infrastructure (RPKI) in designing new guard relay selection algorithms. We develop a lightweight Discount Selection algorithm by only incorporating Route Origin Authorization (ROA) information, and a more secure Matching Selection algorithm by incorporating both ROA and Route Origin Validation (ROV) information. Our evaluation results show an increase in the number of ROA-ROV matched client-relay pairs using our Matching Selection algorithm, reaching 48.47% with minimal performance overhead through custom Shadow simulations and benchmarking.
- Abstract(参考訳): Torは匿名通信ツールとしてよく知られている。
以前の作業では、Torのトラフィックを観察し、Torのユーザを匿名化するためにルーティング攻撃を利用した。
その後、Torに対する攻撃に対して、位置対応リレー選択アルゴリズムが提案されている。
しかし、位置対応リレー選択アルゴリズムは、クライアントの位置情報の漏洩や配置攻撃に弱いことが知られている。
ルーティング攻撃に対する防御という同じ目標を達成しつつ、選択を中継する新たな位置認識アプローチを設計できるだろうか?
この目的に向けて、我々はResource Public Key Infrastructure (RPKI)を活用して、新しいガードリレー選択アルゴリズムを設計する。
本稿では,ROA情報のみを取り入れた軽量なディスカウント選択アルゴリズムと,ROA情報とROV情報の両方を取り入れたより安全なマッチング選択アルゴリズムを開発する。
評価の結果,マッチング選択アルゴリズムを用いて,ROA-ROVが一致したクライアント/リレーペアの数が増加し,独自のシャドウシミュレーションとベンチマークにより,48.47%のオーバヘッドが達成された。
関連論文リスト
- PrivAgent: Agentic-based Red-teaming for LLM Privacy Leakage [78.33839735526769]
LLMは、慎重に構築された敵のプロンプトの下で私的情報を出力することに騙される可能性がある。
PrivAgentは、プライバシー漏洩のための新しいブラックボックスレッドチームフレームワークである。
論文 参考訳(メタデータ) (2024-12-07T20:09:01Z) - PRAT: PRofiling Adversarial aTtacks [52.693011665938734]
PRofiling Adversarial aTacks (PRAT) の新たな問題点について紹介する。
敵対的な例として、PRATの目的は、それを生成するのに使用される攻撃を特定することである。
AIDを用いてPRATの目的のための新しいフレームワークを考案する。
論文 参考訳(メタデータ) (2023-09-20T07:42:51Z) - Adversarial Attacks on Online Learning to Rank with Click Feedback [18.614785011987756]
オンライン学習のランク付けは、学習エージェントがアイテムの順序付きリストを選択し、ユーザクリックでフィードバックを受け取る、シーケンシャルな意思決定問題である。
本稿では,OLTRの複数変種に対する攻撃戦略について検討する。
本稿では,汎用クリックモデルに基づく任意のアルゴリズムに対する一般的な攻撃戦略を提案する。
論文 参考訳(メタデータ) (2023-05-26T16:28:26Z) - Real-World Application of Various Trajectory Planning Algorithms on MIT
RACECAR [0.0]
3つの経路計画アルゴリズムがMIT RACECARに適用された。
アルゴリズムを比較するシナリオが作成されました。
APFは低処理負荷と単純な動作ロジックのために選択された。
論文 参考訳(メタデータ) (2021-08-17T12:08:49Z) - Provably Efficient Algorithms for Multi-Objective Competitive RL [54.22598924633369]
エージェントの報酬がベクトルとして表現される多目的強化学習(RL)について検討する。
エージェントが相手と競合する設定では、その平均戻りベクトルから目標セットまでの距離によってその性能を測定する。
統計的および計算学的に効率的なアルゴリズムを開発し、関連するターゲットセットにアプローチする。
論文 参考訳(メタデータ) (2021-02-05T14:26:00Z) - Multi-agent navigation based on deep reinforcement learning and
traditional pathfinding algorithm [0.0]
我々は,マルチエージェント衝突回避問題のための新しいフレームワークを開発する。
このフレームワークは、従来のパスフィニングアルゴリズムと強化学習を組み合わせたものだ。
我々のアプローチでは、エージェントはナビゲートするか、パートナーを避けるために簡単な行動をとるかを学ぶ。
論文 参考訳(メタデータ) (2020-12-05T08:56:58Z) - A black-box adversarial attack for poisoning clustering [78.19784577498031]
本稿では,クラスタリングアルゴリズムのロバスト性をテストするために,ブラックボックス対逆攻撃法を提案する。
我々の攻撃は、SVM、ランダムフォレスト、ニューラルネットワークなどの教師付きアルゴリズムに対しても転送可能であることを示す。
論文 参考訳(メタデータ) (2020-09-09T18:19:31Z) - Bayesian Optimization with Machine Learning Algorithms Towards Anomaly
Detection [66.05992706105224]
本稿では,ベイズ最適化手法を用いた効果的な異常検出フレームワークを提案する。
ISCX 2012データセットを用いて検討したアルゴリズムの性能を評価する。
実験結果から, 精度, 精度, 低コストアラームレート, リコールの観点から, 提案手法の有効性が示された。
論文 参考訳(メタデータ) (2020-08-05T19:29:35Z) - Targeted Attack for Deep Hashing based Retrieval [57.582221494035856]
本研究では, ディープ・ハッシュ・ターゲット・アタック (DHTA) と呼ばれる新たな手法を提案し, 対象とする攻撃を探索する。
まず、対象の攻撃を点対セットの最適化として定式化し、敵のサンプルのハッシュコードと対象のラベルを持つ対象の集合の平均距離を最小化する。
性能と知覚性のバランスをとるために,摂動に対する$ellinfty$制限の下で,逆例のハッシュコードとアンカーコードとのハミング距離を最小化することを提案する。
論文 参考訳(メタデータ) (2020-04-15T08:36:58Z) - A single target tracking algorithm based on Generative Adversarial
Networks [0.0]
閉塞防止機能を有する単一目標追跡アルゴリズムを提案する。
実際の性能では,アルゴリズムは隠蔽されたデータセットのターゲットの追跡に成功している。
論文 参考訳(メタデータ) (2019-12-27T02:55:48Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。