論文の概要: WAFBOOSTER: Automatic Boosting of WAF Security Against Mutated Malicious Payloads
- arxiv url: http://arxiv.org/abs/2501.14008v1
- Date: Thu, 23 Jan 2025 16:44:43 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-01-27 14:55:37.750813
- Title: WAFBOOSTER: Automatic Boosting of WAF Security Against Mutated Malicious Payloads
- Title(参考訳): WAFBOOSTER: 不正な支払いに対するWAFセキュリティの自動強化
- Authors: Cong Wu, Jing Chen, Simeng Zhu, Wenqi Feng, Ruiying Du, Yang Xiang,
- Abstract要約: Webアプリケーションファイアウォール(WAF)は、一連のセキュリティルールを通じてWebアプリケーションへの悪質なトラフィックを調べます。
ウェブ攻撃の高度化に伴い、WAFが攻撃を回避しようとする悪質なペイロードをブロックすることはますます困難になっている。
We has developed a novel learning-based framework called WAFBOOSTER。
- 参考スコア(独自算出の注目度): 11.845356035416383
- License:
- Abstract: Web application firewall (WAF) examines malicious traffic to and from a web application via a set of security rules. It plays a significant role in securing Web applications against web attacks. However, as web attacks grow in sophistication, it is becoming increasingly difficult for WAFs to block the mutated malicious payloads designed to bypass their defenses. In response to this critical security issue, we have developed a novel learning-based framework called WAFBOOSTER, designed to unveil potential bypasses in WAF detections and suggest rules to fortify their security. Using a combination of shadow models and payload generation techniques, we can identify malicious payloads and remove or modify them as needed. WAFBOOSTER generates signatures for these malicious payloads using advanced clustering and regular expression matching techniques to repair any security gaps we uncover. In our comprehensive evaluation of eight real-world WAFs, WAFBOOSTER improved the true rejection rate of mutated malicious payloads from 21% to 96%, with no false rejections. WAFBOOSTER achieves a false acceptance rate 3X lower than state-of-the-art methods for generating malicious payloads. With WAFBOOSTER, we have taken a step forward in securing web applications against the ever-evolving threats.
- Abstract(参考訳): Webアプリケーションファイアウォール(WAF)は、一連のセキュリティルールを通じてWebアプリケーションへの悪質なトラフィックを調べます。
Web アプリケーションに対する攻撃に対して,Web アプリケーションを保護する上で重要な役割を担っている。
しかし、Web攻撃の高度化に伴い、WAFが彼らの防衛を回避すべく設計された変更された悪意のあるペイロードをブロックすることはますます困難になっている。
この重要なセキュリティ問題に対して、我々はWAFBOOSTERと呼ばれる新しい学習ベースのフレームワークを開発し、WAF検出の潜在的なバイパスを明らかにし、セキュリティを強化するためのルールを提案する。
シャドウモデルとペイロード生成技術を組み合わせることで、悪意のあるペイロードを識別し、必要に応じて削除または修正することができます。
WAFBOOSTERは、高度なクラスタリングと正規表現マッチング技術を用いて、これらの悪意あるペイロードのシグネチャを生成し、我々が発見したセキュリティギャップを修復する。
実世界の8つのWAFの総合評価において、WAFBOOSTERは修正された悪意のあるペイロードの真の拒絶率を21%から96%に改善した。
WAFBOOSTERは、悪意のあるペイロードを生成する最先端の手法よりも3倍低い偽の受け入れ率を達成する。
WAFBOOSTERでは、進化を続ける脅威に対して、Webアプリケーションを保護するための一歩を踏み出しました。
関連論文リスト
- AdvWeb: Controllable Black-box Attacks on VLM-powered Web Agents [22.682464365220916]
AdvWebは、Webエージェント向けに設計された新しいブラックボックス攻撃フレームワークである。
DPOを用いた逆プロンプトモデルの訓練と最適化を行う。
従来のアプローチとは異なり、我々の逆文字列注入はステルスと制御を維持している。
論文 参考訳(メタデータ) (2024-10-22T20:18:26Z) - SPIN: Self-Supervised Prompt INjection [16.253558670549697]
敵の攻撃と脱獄攻撃は 安全アライメントを回避し モデルに有害な反応をもたらすよう提案されている
自己監督型プロンプト注入(SPIN)を導入し,LSMに対するこれらの様々な攻撃を検出し,逆転させることができる。
本システムでは,攻撃成功率を87.9%まで削減し,ユーザ要求の良質な性能を維持しながら,攻撃成功率を最大で87.9%削減する。
論文 参考訳(メタデータ) (2024-10-17T05:40:54Z) - Efficient Backdoor Defense in Multimodal Contrastive Learning: A Token-Level Unlearning Method for Mitigating Threats [52.94388672185062]
本稿では,機械学習という概念を用いて,バックドアの脅威に対する効果的な防御機構を提案する。
これは、モデルがバックドアの脆弱性を迅速に学習するのを助けるために、小さな毒のサンプルを戦略的に作成することを必要とする。
バックドア・アンラーニング・プロセスでは,新しいトークン・ベースの非ラーニング・トレーニング・システムを提案する。
論文 参考訳(メタデータ) (2024-09-29T02:55:38Z) - Watch the Watcher! Backdoor Attacks on Security-Enhancing Diffusion Models [65.30406788716104]
本研究では,セキュリティ強化拡散モデルの脆弱性について検討する。
これらのモデルは、シンプルで効果的なバックドア攻撃であるDIFF2に非常に感受性があることを実証する。
ケーススタディでは、DIFF2は、ベンチマークデータセットとモデル間で、パーフィケーション後の精度と認定精度の両方を著しく削減できることを示している。
論文 参考訳(メタデータ) (2024-06-14T02:39:43Z) - TrojFM: Resource-efficient Backdoor Attacks against Very Large Foundation Models [69.37990698561299]
TrojFMは、非常に大きな基礎モデルに適した、新しいバックドア攻撃である。
提案手法では,モデルパラメータのごく一部のみを微調整することでバックドアを注入する。
広範に使われている大規模GPTモデルに対して,TrojFMが効果的なバックドアアタックを起動できることを実証する。
論文 参考訳(メタデータ) (2024-05-27T03:10:57Z) - Rethinking the Vulnerabilities of Face Recognition Systems:From a Practical Perspective [53.24281798458074]
顔認識システム(FRS)は、監視やユーザー認証を含む重要なアプリケーションにますます統合されている。
最近の研究によると、FRSの脆弱性は敵(例えば、敵パッチ攻撃)やバックドア攻撃(例えば、データ中毒の訓練)であることが明らかになっている。
論文 参考訳(メタデータ) (2024-05-21T13:34:23Z) - EmInspector: Combating Backdoor Attacks in Federated Self-Supervised Learning Through Embedding Inspection [53.25863925815954]
フェデレートされた自己教師付き学習(FSSL)は、クライアントの膨大な量の未ラベルデータの利用を可能にする、有望なパラダイムとして登場した。
FSSLはアドバンテージを提供するが、バックドア攻撃に対する感受性は調査されていない。
ローカルモデルの埋め込み空間を検査し,悪意のあるクライアントを検知する埋め込み検査器(EmInspector)を提案する。
論文 参考訳(メタデータ) (2024-05-21T06:14:49Z) - Mitigating Label Flipping Attacks in Malicious URL Detectors Using
Ensemble Trees [16.16333915007336]
悪意のあるURLは、交通、医療、エネルギー、銀行など、様々な産業で敵対的な機会を提供する。
バックドア攻撃は、ラベルフリップ(LF)など、少数のトレーニングデータラベルを操作することで、良質なラベルを悪意のあるラベルに変更し、その逆を処理します。
本稿では,有毒なラベルの存在を検知するアラームシステムと,オリジナルクラスラベルの発見を目的とした防御機構を提案する。
論文 参考訳(メタデータ) (2024-03-05T14:21:57Z) - RAT: Reinforcement-Learning-Driven and Adaptive Testing for
Vulnerability Discovery in Web Application Firewalls [1.6903270584134351]
RATは類似の攻撃サンプルをまとめて、攻撃パターンを効率よくバイパスするほとんどすべてのパターンを発見する。
RATは、最も可能性の高いペイロードを通過させることで、平均して33.53%と63.16%の性能を発揮する。
論文 参考訳(メタデータ) (2023-12-13T04:07:29Z) - BadCLIP: Dual-Embedding Guided Backdoor Attack on Multimodal Contrastive
Learning [85.2564206440109]
本報告では,防衛後においてもバックドア攻撃が有効であり続けるという現実的なシナリオにおける脅威を明らかにする。
バックドア検出や細調整防御のモデル化に抵抗性のあるemphtoolnsアタックを導入する。
論文 参考訳(メタデータ) (2023-11-20T02:21:49Z) - ModSec-AdvLearn: Countering Adversarial SQL Injections with Robust Machine Learning [14.392409275321528]
Core Rule Set(CRS)は、よく知られたWeb攻撃パターンを検出するために設計されたルールセットである。
手動CRS構成は、検出と誤警報率の間の準最適トレードオフをもたらす。
機械学習を用いて、重みと組み合わされるルールの集合の選択を自動化することを提案する。
我々のアプローチはModSec-AdvLearnと呼ばれ、(i)検出率を30%まで引き上げると同時に、無視可能な誤報率を維持し、CRSルールの最大50%を破棄することができる。
論文 参考訳(メタデータ) (2023-08-09T13:58:03Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。