論文の概要: Dark Deceptions in DHCP: Dismantling Network Defenses
- arxiv url: http://arxiv.org/abs/2502.10646v2
- Date: Thu, 13 Mar 2025 13:22:30 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-03-14 15:50:13.186608
- Title: Dark Deceptions in DHCP: Dismantling Network Defenses
- Title(参考訳): DHCPにおけるダーク・ディセプション:ネットワーク・ディフェンスの解体
- Authors: Robert Dilworth,
- Abstract要約: 本稿では,動的ホスト構成プロトコル(DHCP)の脆弱性とその信頼性,統合性,可用性(CIA)トライアドへの影響について検討する。
様々な攻撃の分析を通じて、脅威の分類、リスクの評価、適切な制御を提案する。
この議論はまた、DHCPのエクスプロイトを通じてVPNのデクローズの危険性を強調し、ネットワークインフラストラクチャの保護の重要性を強調している。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: This paper explores vulnerabilities in the Dynamic Host Configuration Protocol (DHCP) and their implications on the Confidentiality, Integrity, and Availability (CIA) Triad. Through an analysis of various attacks, including DHCP Starvation, Rogue DHCP Servers, Replay Attacks, and TunnelVision exploits, the paper provides a taxonomic classification of threats, assesses risks, and proposes appropriate controls. The discussion also highlights the dangers of VPN decloaking through DHCP exploits and underscores the importance of safeguarding network infrastructures. By bringing awareness to the TunnelVision exploit, this paper aims to mitigate risks associated with these prevalent vulnerabilities.
- Abstract(参考訳): 本稿では,Dynamic Host Configuration Protocol(DHCP)の脆弱性とその信頼性,統合性,可用性(CIA)トライアドへの影響について検討する。
DHCP Starvation、Rogue DHCP Servers、Replay Attacks、TunnelVision exploitsなどの様々な攻撃の分析を通じて、脅威の分類、リスクの評価、適切な制御の提案を行う。
この議論はまた、DHCPのエクスプロイトを通じてVPNのデクローズの危険性を強調し、ネットワークインフラストラクチャの保護の重要性を強調している。
本論文では、TunnelVisionのエクスプロイトに注意を向けることで、これらの重大な脆弱性に関連するリスクを軽減することを目的とする。
関連論文リスト
- PCAP-Backdoor: Backdoor Poisoning Generator for Network Traffic in CPS/IoT Environments [0.6629765271909503]
我々は,PCAPデータセットに対するバックドア中毒攻撃を容易にする新技術であるtextttPCAP-Backdoorを紹介した。
実際のCPS(Cyber-Physical Systems)とIoT(Internet of Things)ネットワークトラフィックデータセットの実験では、攻撃者がトレーニングデータセット全体の1%以下を中毒することで、モデルを効果的にバックドアできることが示されている。
論文 参考訳(メタデータ) (2025-01-26T15:49:34Z) - Application of Machine Learning Techniques for Secure Traffic in NoC-based Manycores [44.99833362998488]
本論文は,NoCベースのマルチコアシステムにおけるDoS攻撃を検出するために,機械学習と時系列を用いたIDS手法を探索する。
マルチコアNoCからトラフィックデータを抽出し,抽出したデータから学習手法を実行する必要がある。
開発されたプラットフォームは、低レベルのプラットフォームでデータを検証します。
論文 参考訳(メタデータ) (2025-01-21T10:58:09Z) - Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Enhancing Transportation Cyber-Physical Systems Security: A Shift to Post-Quantum Cryptography [6.676253819673155]
量子コンピューティングの台頭は、トランスポーテーションサイバー物理システム(TCPS)を保護する従来の暗号アルゴリズムを脅かす
本研究の目的は、これらのリスクを軽減するために、量子後暗号(PQC)への移行の緊急性を明らかにすることである。
我々は、従来の暗号の量子攻撃に対する脆弱性を分析し、TCPSにおけるNIST標準化PQCスキームの適用性を検討した。
論文 参考訳(メタデータ) (2024-11-20T04:11:33Z) - CVE representation to build attack positions graphs [0.39945675027960637]
サイバーセキュリティにおいて、CVE(Common Vulnerabilities and Exposures)は、ハードウェアまたはソフトウェアの脆弱性を公開している。
この記事では、これらの脆弱性は、完全な攻撃シナリオにおいてどのようにチェーン化されるのかを理解するために、より詳細に記述されるべきである、と指摘する。
論文 参考訳(メタデータ) (2023-12-05T08:57:14Z) - A Novel Supervised Deep Learning Solution to Detect Distributed Denial
of Service (DDoS) attacks on Edge Systems using Convolutional Neural Networks
(CNN) [0.41436032949434404]
ネットワークトラフィックにおけるDDoS攻撃を検出するための,新たなディープラーニングベースのアプローチを提案する。
本研究では、畳み込みニューラルネットワーク(CNN)と一般的なディープラーニングアルゴリズムの特性を利用する。
本研究は,DDOS攻撃検出における提案アルゴリズムの有効性を実証し,ネットワークトラフィックにおける2000の未確認フローに対して,.9883の精度を達成した。
論文 参考訳(メタデータ) (2023-09-11T17:37:35Z) - ThreatKG: An AI-Powered System for Automated Open-Source Cyber Threat Intelligence Gathering and Management [65.0114141380651]
ThreatKGはOSCTIの収集と管理のための自動化システムである。
複数のソースから多数のOSCTIレポートを効率的に収集する。
さまざまな脅威エンティティに関する高品質な知識を抽出するために、AIベースの専門技術を使用する。
論文 参考訳(メタデータ) (2022-12-20T16:13:59Z) - Downlink Power Allocation in Massive MIMO via Deep Learning: Adversarial
Attacks and Training [62.77129284830945]
本稿では,無線環境における回帰問題を考察し,敵攻撃がDLベースのアプローチを損なう可能性があることを示す。
また,攻撃に対するDLベースの無線システムの堅牢性が著しく向上することを示す。
論文 参考訳(メタデータ) (2022-06-14T04:55:11Z) - Artificial Neural Network for Cybersecurity: A Comprehensive Review [0.0]
本稿では,Deep Learning(DL)アプローチのサイバーセキュリティへの適用について,体系的なレビューを行う。
現在普及しているIoTおよび他のネットワークにおけるサイバー攻撃について、そしてこれらの攻撃を管理するためのDLメソッドの有効性について議論する。
最後に、信頼性と実践可能なIoT駆動型医療システムにおけるサイバーセキュリティの重要性について論じる。
論文 参考訳(メタデータ) (2021-06-20T09:32:48Z) - TANTRA: Timing-Based Adversarial Network Traffic Reshaping Attack [46.79557381882643]
本稿では,TANTRA(Adversarial Network Traffic Reshaping Attack)を提案する。
我々の回避攻撃は、ターゲットネットワークの良性パケット間の時間差を学習するために訓練された長い短期記憶(LSTM)ディープニューラルネットワーク(DNN)を利用する。
TANTRAは、ネットワーク侵入検出システム回避の平均成功率99.99%を達成します。
論文 参考訳(メタデータ) (2021-03-10T19:03:38Z) - A System for Automated Open-Source Threat Intelligence Gathering and
Management [53.65687495231605]
SecurityKGはOSCTIの収集と管理を自動化するシステムである。
AIとNLP技術を組み合わせて、脅威行動に関する高忠実な知識を抽出する。
論文 参考訳(メタデータ) (2021-01-19T18:31:35Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。