論文の概要: Towards Robust Multi-tab Website Fingerprinting
- arxiv url: http://arxiv.org/abs/2501.12622v1
- Date: Wed, 22 Jan 2025 04:10:53 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-01-23 13:30:25.616618
- Title: Towards Robust Multi-tab Website Fingerprinting
- Title(参考訳): マルチタブWebサイトフィンガープリントのロバスト化に向けて
- Authors: Xinhao Deng, Xiyuan Zhao, Qilei Yin, Zhuotao Liu, Qi Li, Mingwei Xu, Ke Xu, Jianping Wu,
- Abstract要約: ウェブサイトの指紋認証により、盗聴者がユーザーが暗号化された接続を介して訪問しているウェブサイトを判断することができる。
既存のWF攻撃は、マルチタブブラウジングセッションにおけるウェブサイトの正確な識別に限界がある。
我々はマルチタブWF攻撃用に設計された新しいWFフレームワークであるARESを提案する。
- 参考スコア(独自算出の注目度): 31.78904724694232
- License:
- Abstract: Website fingerprinting enables an eavesdropper to determine which websites a user is visiting over an encrypted connection. State-of-the-art website fingerprinting (WF) attacks have demonstrated effectiveness even against Tor-protected network traffic. However, existing WF attacks have critical limitations on accurately identifying websites in multi-tab browsing sessions, where the holistic pattern of individual websites is no longer preserved, and the number of tabs opened by a client is unknown a priori. In this paper, we propose ARES, a novel WF framework natively designed for multi-tab WF attacks. ARES formulates the multi-tab attack as a multi-label classification problem and solves it using the novel Transformer-based models. Specifically, ARES extracts local patterns based on multi-level traffic aggregation features and utilizes the improved self-attention mechanism to analyze the correlations between these local patterns, effectively identifying websites. We implement a prototype of ARES and extensively evaluate its effectiveness using our large-scale datasets collected over multiple months. The experimental results illustrate that ARES achieves optimal performance in several realistic scenarios. Further, ARES remains robust even against various WF defenses.
- Abstract(参考訳): ウェブサイトの指紋認証により、盗聴者がユーザーが暗号化された接続を介して訪問しているウェブサイトを判断することができる。
最先端のWebサイトフィンガープリント(WF)攻撃は、Torで保護されたネットワークトラフィックに対しても有効であることを示した。
しかし、既存のWF攻撃は、複数のタブのブラウジングセッションにおいて、個々のWebサイトの全体パターンがもはや保存されず、クライアントが開いているタブの数も未定であるWebサイトを正確に識別する上で、重大な制限がある。
本稿では,マルチタブWF攻撃に対してネイティブに設計された新しいWFフレームワークであるARESを提案する。
ARESはマルチタブ攻撃を多ラベル分類問題として定式化し、新しいトランスフォーマーモデルを用いて解決する。
特に、ARESは、マルチレベルトラフィック集約機能に基づいてローカルパターンを抽出し、改善された自己認識機構を利用して、これらのローカルパターン間の相関を分析し、Webサイトを効果的に識別する。
ARESのプロトタイプを実装し、数ヶ月にわたって収集した大規模なデータセットを用いて、その効果を広範囲に評価する。
実験結果から,ARESは複数の現実シナリオにおいて最適な性能を発揮することが示された。
さらに、ARESは様々なWFディフェンスに対しても頑丈である。
関連論文リスト
- Seamless Website Fingerprinting in Multiple Environments [4.226243782049956]
ウェブサイトのフィンガープリント(WF)攻撃は匿名接続で訪れたウェブサイトを識別する。
個々のWebページではなく,Webサイト全体を分類する,新たなアプローチを導入する。
我々の畳み込みニューラルネットワーク(CNN)は、TCPストリームのどの点からでもジッタと500個の連続パケットしか使用しない。
論文 参考訳(メタデータ) (2024-07-28T02:18:30Z) - AutoScraper: A Progressive Understanding Web Agent for Web Scraper Generation [54.17246674188208]
Webスクレイピングは、Webサイトからデータを抽出し、自動データ収集を可能にし、データ分析機能を強化し、手動のデータ入力作業を最小化する強力なテクニックである。
既存の手法では、ラッパーベースの手法は、新しいウェブサイトで直面する場合、適応性とスケーラビリティの制限に悩まされる。
本稿では,大規模言語モデル(LLM)を用いたWebスクレイパー生成のパラダイムを紹介し,多様なWeb環境をより効率的に処理できる2段階フレームワークであるAutoScraperを提案する。
論文 参考訳(メタデータ) (2024-04-19T09:59:44Z) - Model Stealing Attack against Graph Classification with Authenticity, Uncertainty and Diversity [80.16488817177182]
GNNは、クエリ許可を通じてターゲットモデルを複製するための悪行であるモデル盗難攻撃に対して脆弱である。
異なるシナリオに対応するために,3つのモデルステルス攻撃を導入する。
論文 参考訳(メタデータ) (2023-12-18T05:42:31Z) - A Geometrical Approach to Evaluate the Adversarial Robustness of Deep
Neural Networks [52.09243852066406]
対向収束時間スコア(ACTS)は、対向ロバストネス指標として収束時間を測定する。
我々は,大規模画像Netデータセットに対する異なる敵攻撃に対して,提案したACTSメトリックの有効性と一般化を検証する。
論文 参考訳(メタデータ) (2023-10-10T09:39:38Z) - PRAT: PRofiling Adversarial aTtacks [52.693011665938734]
PRofiling Adversarial aTacks (PRAT) の新たな問題点について紹介する。
敵対的な例として、PRATの目的は、それを生成するのに使用される攻撃を特定することである。
AIDを用いてPRATの目的のための新しいフレームワークを考案する。
論文 参考訳(メタデータ) (2023-09-20T07:42:51Z) - A Novel Approach To User Agent String Parsing For Vulnerability Analysis
Using Mutli-Headed Attention [3.3029515721630855]
マルチヘッド・アテンション・ベース・トランスを用いたUAS解析手法を提案する。
提案手法は,異なるフォーマットの様々なUASを解析する上で,高い性能を示す。
解析されたUASを用いて、公開ITネットワークやリージョンの大部分の脆弱性スコアを推定するフレームワークについても論じる。
論文 参考訳(メタデータ) (2023-06-06T14:49:25Z) - Efficient and Low Overhead Website Fingerprinting Attacks and Defenses
based on TCP/IP Traffic [16.6602652644935]
機械学習とディープラーニングに基づくWebサイトのフィンガープリント攻撃は、攻撃率の良好なパフォーマンスを達成するために最も典型的な特徴を使用する傾向がある。
このような攻撃に対して、高コストのネットワークオーバーヘッドでランダムパケット防御(RPD)を適用するのが一般的である。
本稿では、TCP/IPトラフィックの統計的特性を用いて、入射雑音を除去できるRFDに対するフィルタ支援攻撃を提案する。
トラフィック分割機構によってリストベースの防御をさらに改善し、上記の攻撃と戦うことができ、ネットワークオーバーヘッドをかなり節約することができる。
論文 参考訳(メタデータ) (2023-02-27T13:45:15Z) - PINCH: An Adversarial Extraction Attack Framework for Deep Learning
Models [3.884583419548512]
ディープラーニング(DL)モデルは、アプリケーションの多様化にますます力を入れています。
本稿では、多種多様なハードウェアプラットフォーム上で複数のDLモデルおよび攻撃をデプロイし評価できる効率的かつ自動化された抽出攻撃フレームワークであるPINCHを提案する。
論文 参考訳(メタデータ) (2022-09-13T21:08:13Z) - Measurement-driven Security Analysis of Imperceptible Impersonation
Attacks [54.727945432381716]
本稿では,ディープニューラルネットワークを用いた顔認識システムの実用性について検討する。
皮膚の色,性別,年齢などの要因が,特定の標的に対する攻撃を行う能力に影響を及ぼすことを示す。
また,攻撃者の顔のさまざまなポーズや視点に対して堅牢なユニバーサルアタックを構築する可能性についても検討した。
論文 参考訳(メタデータ) (2020-08-26T19:27:27Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。