論文の概要: Unveiling Wireless Users' Locations via Modulation Classification-based Passive Attack
- arxiv url: http://arxiv.org/abs/2502.19341v1
- Date: Wed, 26 Feb 2025 17:32:38 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-02-27 14:55:17.035333
- Title: Unveiling Wireless Users' Locations via Modulation Classification-based Passive Attack
- Title(参考訳): 変調分類に基づくパッシブアタックによる無線ユーザの位置情報の公開
- Authors: Ali Hanif, Abdulrahman Katranji, Nour Kouzayha, Muhammad Mahboob Ur Rahman, Tareq Y. Al-Naffouri,
- Abstract要約: この研究は、そのような無線標準のゆるい一端を特定する。
盗聴者が視線無線ユーザをローカライズできる新しい受動的攻撃方法を提案する。
- 参考スコア(独自算出の注目度): 10.37389180476138
- License:
- Abstract: The broadcast nature of the wireless medium and openness of wireless standards, e.g., 3GPP releases 16-20, invite adversaries to launch various active and passive attacks on cellular and other wireless networks. This work identifies one such loose end of wireless standards and presents a novel passive attack method enabling an eavesdropper (Eve) to localize a line of sight wireless user (Bob) who is communicating with a base station or WiFi access point (Alice). The proposed attack involves two phases. In the first phase, Eve performs modulation classification by intercepting the downlink channel between Alice and Bob. This enables Eve to utilize the publicly available modulation and coding scheme (MCS) tables to do pesudo-ranging, i.e., the Eve determines the ring within which Bob is located, which drastically reduces the search space. In the second phase, Eve sniffs the uplink channel, and employs multiple strategies to further refine Bob's location within the ring. Towards the end, we present our thoughts on how this attack can be extended to non-line-of-sight scenarios, and how this attack could act as a scaffolding to construct a malicious digital twin map.
- Abstract(参考訳): 無線媒体のブロードキャスト特性と無線標準のオープン性、例えば3GPPは16-20をリリースし、敵を招き、携帯電話や他の無線ネットワークに様々なアクティブでパッシブな攻撃を仕掛ける。
本研究は、無線規格のゆるい一端を識別し、盗聴器(Eve)が基地局やWiFiアクセスポイント(Alice)と通信している視線無線ユーザ(Bob)の回線をローカライズできる新しいパッシブアタック手法を提案する。
提案された攻撃には2つのフェーズが含まれる。
第1フェーズでは、EveはAliceとBobの間のダウンリンクチャネルをインターセプトすることで変調分類を行う。
これにより、Eveは一般に利用可能な変調および符号化スキーム(MCS)テーブルを使用してペスド配列を行うことができる。
第2フェーズでは、イヴはアップリンクチャネルを嗅ぎ、リング内のボブの位置をさらに洗練させるために複数の戦略を用いる。
最終的には、この攻撃がどのようにして非監視シナリオにまで拡張できるのか、そしてこの攻撃が、悪意のあるデジタルツインマップを構築するための足場としてどのように機能するか、という考え方を提示する。
関連論文リスト
- Security of Partially Corrupted Repeater Chains [4.896467221510117]
量子鍵分配(Quantum Key Distribution)は、2つのパーティが計算上の敵に対してセキュアな秘密鍵を確立することを可能にする。
我々は、Alice と Bob を繋ぐリピータ連鎖の連続部分集合を、相手がしか破壊できない場合を分析する。
我々は、この攻撃モデルを想定した厳密な有限鍵証明を導き、性能と耐雑音性の改善が可能であることを示す。
論文 参考訳(メタデータ) (2024-06-24T13:59:41Z) - Wiretapped Commitment over Binary Channels [0.0]
この研究における重要な関心は、盗聴者イヴとアリスとボブの共謀の効果を探ることである。
本稿では,いわゆる1民営体制下での有線通信能力について報告する。
論文 参考訳(メタデータ) (2024-06-19T15:02:23Z) - Spatial-Domain Wireless Jamming with Reconfigurable Intelligent Surfaces [20.406776153173176]
本研究では,無線ジャミング信号の環境適応空間制御を実現する新しい手法を提案する。
我々は、Wi-Fiデバイスを完全に否定する一方で、5mm近い距離に位置する第2のデバイスは影響を受けないままであることを示す。
論文 参考訳(メタデータ) (2024-02-21T12:50:44Z) - Eavesdropper localization for quantum and classical channels via
nonlinear scattering [58.720142291102135]
量子鍵分布(QKD)は物理学の法則に基づく理論的セキュリティを提供する。
本稿では,古典的チャネルだけでなく,量子的チャネルにも応用可能なeavesdropper位置に関する新しいアプローチを提案する。
提案手法は, 標準光ファイバ内部のcm精度で1%のエバネッセントアウトカップリングを局在させる作業において, 従来のOTDRよりも優れていることを示す。
論文 参考訳(メタデータ) (2023-06-25T21:06:27Z) - Satellite-Based Quantum Key Distribution in the Presence of Bypass
Channels [44.81834231082477]
制限された盗聴シナリオ下での量子鍵分布のセキュリティに対処する。
上述したEveの制限がシステム性能を大幅に改善できるような運用体制を見いだす。
我々の研究は、宇宙で動く量子通信システムのための新しいセキュリティフレームワークを開放する。
論文 参考訳(メタデータ) (2022-12-09T12:24:40Z) - An anomaly detection approach for backdoored neural networks: face
recognition as a case study [77.92020418343022]
本稿では,異常検出の原理に基づく新しいバックドアネットワーク検出手法を提案する。
バックドアネットワークの新たなデータセット上で本手法を検証し,完全スコアで検出可能性について報告する。
論文 参考訳(メタデータ) (2022-08-22T12:14:13Z) - Parallel Rectangle Flip Attack: A Query-based Black-box Attack against
Object Detection [89.08832589750003]
本稿では,攻撃領域近傍の準最適検出を回避するために,ランダム探索による並列矩形フリップ攻撃(PRFA)を提案する。
提案手法は, アンカーベースやアンカーフリーなど, 様々な人気物体検出装置を効果的かつ効率的に攻撃し, 転送可能な対向例を生成する。
論文 参考訳(メタデータ) (2022-01-22T06:00:17Z) - Vision-Aided 6G Wireless Communications: Blockage Prediction and
Proactive Handoff [15.682727572668826]
遮断に対する感度は、高周波(5Gミリ波と6Gサブテラヘルツ)無線ネットワークにとって重要な課題です。
信頼性とレイテンシの課題に取り組む有望な方法は、無線ネットワークのプロアクションを可能にすることだ。
本稿では,bimodal machine learningを用いた視覚支援型無線通信ソリューションを提案する。
論文 参考訳(メタデータ) (2021-02-18T18:12:20Z) - Breaking the Deadly Triad with a Target Network [80.82586530205776]
致命的な三脚とは、政治以外の学習、関数近似、ブートストラップを同時に使用するときの強化学習アルゴリズムの不安定性を指す。
我々は,二段階最適化を使わずに,非制限的かつ変化的な動作ポリシーの下で,最初の収束線形$Q$-learningアルゴリズムを提供する。
論文 参考訳(メタデータ) (2021-01-21T21:50:10Z) - Vision Meets Wireless Positioning: Effective Person Re-identification
with Recurrent Context Propagation [120.18969251405485]
既存の人物再識別方法は、歩行者を捕獲する視覚センサーに依存している。
携帯電話は、無線測位信号の形で、WiFiや携帯電話ネットワークによって感知することができる。
本稿では,視覚データと無線位置決めデータの間で情報伝達を可能にする新しいコンテキスト伝搬モジュールを提案する。
論文 参考訳(メタデータ) (2020-08-10T14:19:15Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。