論文の概要: POPS: From History to Mitigation of DNS Cache Poisoning Attacks
- arxiv url: http://arxiv.org/abs/2501.13540v1
- Date: Thu, 23 Jan 2025 10:40:09 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-01-24 15:54:45.178785
- Title: POPS: From History to Mitigation of DNS Cache Poisoning Attacks
- Title(参考訳): POPS: 履歴からDNSキャッシュ攻撃の緩和まで
- Authors: Yehuda Afek, Harel Berger, Anat Bremler-Barr,
- Abstract要約: 我々は,よりシンプルで包括的なDNSキャッシュポジショニング防止システム(POPS)を提案する。
POPSは2002年から現在まで記録されているものを含む統計的なDNS中毒攻撃に対処し、同様の脅威に対する堅牢な保護を提供する。
- 参考スコア(独自算出の注目度): 4.390033099070124
- License:
- Abstract: We present a novel yet simple and comprehensive DNS cache POisoning Prevention System (POPS), designed to integrate as a module in Intrusion Prevention Systems (IPS). POPS addresses statistical DNS poisoning attacks, including those documented from 2002 to the present, and offers robust protection against similar future threats. It consists of two main components: a detection module that employs three simple rules, and a mitigation module that leverages the TC flag in the DNS header to enhance security. Once activated, the mitigation module has zero false positives or negatives, correcting any such errors on the side of the detection module. We first analyze POPS against historical DNS services and attacks, showing that it would have mitigated all network-based statistical poisoning attacks, yielding a success rate of only 0.0076% for the adversary. We then simulate POPS on traffic benchmarks (PCAPs) incorporating current potential network-based statistical poisoning attacks, and benign PCAPs; the simulated attacks still succeed with a probability of 0.0076%. This occurs because five malicious packets go through before POPS detects the attack and activates the mitigation module. In addition, POPS completes its task using only 20%-50% of the time required by other tools (e.g., Suricata or Snort), and after examining just 5%-10% as many packets. Furthermore, it successfully identifies DNS cache poisoning attacks-such as fragmentation attacks-that both Suricata and Snort fail to detect, underscoring its superiority in providing comprehensive DNS protection.
- Abstract(参考訳): Intrusion Prevention Systems (IPS) にモジュールとして統合された,シンプルで包括的なDNSキャッシュポジショニング防止システム (POPS) を提案する。
POPSは2002年から現在まで記録されているものを含む統計的なDNS中毒攻撃に対処し、同様の脅威に対する堅牢な保護を提供する。
3つの単純なルールを使用する検出モジュールと、DNSヘッダのTCフラグを利用してセキュリティを強化する緩和モジュールの2つの主要コンポーネントで構成されている。
一度アクティゲーションモジュールが活性化されると、検出モジュールの側でそのようなエラーを補正する偽陽性または負の値がゼロとなる。
我々はまず、POPSを過去のDNSサービスや攻撃に対して分析し、全てのネットワークベースの統計的毒殺攻撃を緩和し、敵に対する成功率は0.0076%であることを示した。
次に、現在のネットワークベースの統計的毒殺攻撃と良性PCAPを組み込んだトラフィックベンチマーク(PCAP)のPOPSをシミュレートするが、このシミュレートされた攻撃は0.0076%の確率で成功している。
これは、POPSが攻撃を検出し、緩和モジュールを起動する前に、5つの悪意のあるパケットが通過するためである。
加えて、POPSはそのタスクを、他のツール(例えば、SuricataやSnort)の20%から50%の時間しか必要とせず、また、パケットの5%から10%しか調べていない。
さらに、SuricataとSnortの両方が検出できないフラグメンテーション攻撃のようなDNSキャッシュ中毒攻撃の特定にも成功し、包括的なDNS保護の提供においてその優位性を示している。
関連論文リスト
- MTDNS: Moving Target Defense for Resilient DNS Infrastructure [2.8721132391618256]
DNS (Domain Name System) はインターネット上でもっとも重要なコンポーネントの1つである。
研究者は、DNSに対する攻撃を検出し、防御する方法を常に開発してきた。
ほとんどのソリューションは、防御アプローチのためにパケットを破棄し、正当なパケットをドロップする可能性がある。
我々は移動目標防衛技術を用いたMTDベースのレジリエントなMTDNSを提案する。
論文 参考訳(メタデータ) (2024-10-03T06:47:16Z) - AdvQDet: Detecting Query-Based Adversarial Attacks with Adversarial Contrastive Prompt Tuning [93.77763753231338]
CLIP画像エンコーダを微調整し、2つの中間対向クエリに対して同様の埋め込みを抽出するために、ACPT(Adversarial Contrastive Prompt Tuning)を提案する。
我々は,ACPTが7つの最先端クエリベースの攻撃を検出できることを示す。
また,ACPTは3種類のアダプティブアタックに対して堅牢であることを示す。
論文 参考訳(メタデータ) (2024-08-04T09:53:50Z) - A Flow is a Stream of Packets: A Stream-Structured Data Approach for DDoS Detection [32.22817720403158]
本稿では,フローをストリーム構造として動作させる新しいツリーベースDDoS検出手法を提案する。
我々のアプローチは、最先端のディープラーニング手法を含む既存の機械学習技術の精度と一致しているか、あるいは超えている。
論文 参考訳(メタデータ) (2024-05-12T09:29:59Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - FreeEagle: Detecting Complex Neural Trojans in Data-Free Cases [50.065022493142116]
バックドア攻撃とも呼ばれるディープニューラルネットワークに対するトロイの木馬攻撃は、人工知能に対する典型的な脅威である。
FreeEagleは、複雑なバックドア攻撃を効果的に検出できる最初のデータフリーバックドア検出方法である。
論文 参考訳(メタデータ) (2023-02-28T11:31:29Z) - Early Detection of Network Attacks Using Deep Learning [0.0]
ネットワーク侵入検知システム(英: Network Intrusion Detection System、IDS)は、ネットワークトラフィックを観察することによって、不正かつ悪意のない行動を特定するためのツールである。
本稿では,攻撃対象のシステムにダメージを与える前に,ネットワーク攻撃を防止するために,エンド・ツー・エンドの早期侵入検知システムを提案する。
論文 参考訳(メタデータ) (2022-01-27T16:35:37Z) - Few-shot Backdoor Defense Using Shapley Estimation [123.56934991060788]
我々は、深層ニューラルネットワークに対するバックドア攻撃を軽減するために、Shapley Pruningと呼ばれる新しいアプローチを開発した。
ShapPruningは、感染した数少ないニューロン(全ニューロンの1%以下)を特定し、モデルの構造と正確性を保護する。
様々な攻撃やタスクに対して,本手法の有効性とロバスト性を示す実験を行った。
論文 参考訳(メタデータ) (2021-12-30T02:27:03Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z) - Deep Partition Aggregation: Provable Defense against General Poisoning
Attacks [136.79415677706612]
アドリアリン中毒は、分類器の試験時間挙動を損なうために訓練データを歪ませる。
毒殺攻撃に対する2つの新たな防御策を提案する。
DPAは一般的な中毒脅威モデルに対する認証された防御である。
SS-DPAはラベルフリップ攻撃に対する認証された防御である。
論文 参考訳(メタデータ) (2020-06-26T03:16:31Z) - Reliability and Robustness analysis of Machine Learning based Phishing
URL Detectors [0.0]
MLPU(ML-based Phishing URL)検出器は、ユーザーや組織がフィッシング攻撃の犠牲者になることを防ぐための、最初の防御レベルとして機能する。
本稿では,50種類の最先端モデルの信頼性とロバスト性について検討する手法を提案する。
ボックスプロットとヒートマップを用いてその堅牢性と信頼性を解析した。
論文 参考訳(メタデータ) (2020-05-18T04:24:42Z) - Detecting Network Anomalies using Rule-based machine learning within
SNMP-MIB dataset [0.5156484100374059]
本稿では、DOS攻撃と通常のトラフィックを区別するために、採用データセットに依存するネットワークトラフィックシステムを開発した。
検出モデルは5つのルールベース機械学習分類器(DecisionTable, JRip, OneR, Part, ZeroR)で構築される。
論文 参考訳(メタデータ) (2020-01-18T13:05:41Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。