論文の概要: MUFFLER: Secure Tor Traffic Obfuscation with Dynamic Connection Shuffling and Splitting
- arxiv url: http://arxiv.org/abs/2504.07543v1
- Date: Thu, 10 Apr 2025 08:17:17 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-04-11 12:23:57.191235
- Title: MUFFLER: Secure Tor Traffic Obfuscation with Dynamic Connection Shuffling and Splitting
- Title(参考訳): MUFFLER:ダイナミック接続シャッフルとスプリッティングによる安全なトルク交通難読化
- Authors: Minjae Seo, Myoungsung You, Jaehan Kim, Taejune Park, Seungwon Shin, Jinwoo Kim,
- Abstract要約: MUFFLERはTorの外部トラフィックを確保するために設計された接続レベルの交通難読化システムである。
実際の接続を最終Torノードとターゲットサービスの間の異なる仮想接続のセットにマッピングする。
既存のソリューションよりも最大で27倍のレイテンシオーバーヘッドを実現し、現在のTorアーキテクチャとシームレスに統合される。
- 参考スコア(独自算出の注目度): 11.967326811104831
- License:
- Abstract: Tor, a widely utilized privacy network, enables anonymous communication but is vulnerable to flow correlation attacks that deanonymize users by correlating traffic patterns from Tor's ingress and egress segments. Various defenses have been developed to mitigate these attacks; however, they have two critical limitations: (i) significant network overhead during obfuscation and (ii) a lack of dynamic obfuscation for egress segments, exposing traffic patterns to adversaries. In response, we introduce MUFFLER, a novel connection-level traffic obfuscation system designed to secure Tor egress traffic. It dynamically maps real connections to a distinct set of virtual connections between the final Tor nodes and targeted services, either public or hidden. This approach creates egress traffic patterns fundamentally different from those at ingress segments without adding intentional padding bytes or timing delays. The mapping of real and virtual connections is adjusted in real-time based on ongoing network conditions, thwarting adversaries' efforts to detect egress traffic patterns. Extensive evaluations show that MUFFLER mitigates powerful correlation attacks with a TPR of 1% at an FPR of 10^-2 while imposing only a 2.17% bandwidth overhead. Moreover, it achieves up to 27x lower latency overhead than existing solutions and seamlessly integrates with the current Tor architecture.
- Abstract(参考訳): 広く利用されているプライバシーネットワークであるTorは、匿名通信を可能にするが、Torの入力と外部セグメントからのトラフィックパターンを関連付けることで、ユーザを匿名化するフロー相関攻撃に対して脆弱である。
これらの攻撃を緩和するために様々な防御策が開発されているが、2つの重要な制限がある。
(i)難読化時と難読化時におけるネットワークオーバーヘッド
(II) 攻撃セグメントに対する動的難読化の欠如, 敵に対する交通パターンの露呈。
そこで本研究では,Torの外部トラフィックの確保を目的とした新しい接続レベルトラフィック難読化システムMUFFLERを紹介する。
実際の接続を、最終的なTorノードとターゲットサービス(パブリックまたはシークレット)の間の異なる仮想接続のセットに動的にマッピングする。
このアプローチは、意図的にパディングバイトやタイミング遅延を加えることなく、入力セグメントのトラフィックパターンを根本的に異なるものにします。
リアルタイムおよび仮想接続のマッピングは、進行中のネットワーク条件に基づいて、リアルタイムに調整される。
MUFFLERは強力な相関攻撃を10^-2のFPRで1%のTPRで軽減し、帯域幅のオーバーヘッドは2.17%に過ぎなかった。
さらに、既存のソリューションよりも最大で27倍のレイテンシオーバーヘッドを実現し、現在のTorアーキテクチャとシームレスに統合される。
関連論文リスト
- Hiding in Plain Sight: An IoT Traffic Camouflage Framework for Enhanced Privacy [2.0257616108612373]
パケットパディングのような既存の技術的難読化手法は、スマートホームのような動的な環境では不足することが多い。
本稿では,交通分析を中断させることでプライバシーを向上する多技術難読化フレームワークを提案する。
論文 参考訳(メタデータ) (2025-01-26T04:33:44Z) - MIETT: Multi-Instance Encrypted Traffic Transformer for Encrypted Traffic Classification [59.96233305733875]
トラフィックの分類は、セキュリティの脅威を検出し、ネットワーク管理を最適化するために不可欠である。
トークンレベルとパケットレベルの両方の関係をキャプチャするMulti-Instance Encrypted Traffic Transformer (MIETT)を提案する。
MIETTは5つのデータセットにまたがって結果を達成し、暗号化されたトラフィックの分類と複雑なネットワーク動作の理解の有効性を示す。
論文 参考訳(メタデータ) (2024-12-19T12:52:53Z) - A Novel Buffered Federated Learning Framework for Privacy-Driven Anomaly Detection in IIoT [11.127334284392676]
異種IIoT環境における異常検出のための同相暗号を利用したバッファリングFL(BFL)フレームワークを提案する。
BFLは、トラグラー効果と通信ボトルネックの両方を軽減するために、新しい重み付き平均時間アプローチを利用する。
その結果, 最先端FL法と比較してBFLの方が優れ, 精度と収束速度が向上した。
論文 参考訳(メタデータ) (2024-08-16T13:01:59Z) - Towards Multi-agent Reinforcement Learning based Traffic Signal Control through Spatio-temporal Hypergraphs [19.107744041461316]
交通信号システム(TSCS)は、効率的な車両の流れを育むインテリジェントな交通管理に不可欠である。
本稿では,インテリジェントトラフィックエッジネットワークを実現するための新しいTSCSフレームワークを提案する。
我々は,マルチエージェントソフトアクター・クリニック(MA-SAC)強化学習アルゴリズムを開発した。
論文 参考訳(メタデータ) (2024-04-17T02:46:18Z) - A Novel Supervised Deep Learning Solution to Detect Distributed Denial
of Service (DDoS) attacks on Edge Systems using Convolutional Neural Networks
(CNN) [0.41436032949434404]
ネットワークトラフィックにおけるDDoS攻撃を検出するための,新たなディープラーニングベースのアプローチを提案する。
本研究では、畳み込みニューラルネットワーク(CNN)と一般的なディープラーニングアルゴリズムの特性を利用する。
本研究は,DDOS攻撃検出における提案アルゴリズムの有効性を実証し,ネットワークトラフィックにおける2000の未確認フローに対して,.9883の精度を達成した。
論文 参考訳(メタデータ) (2023-09-11T17:37:35Z) - Over-the-Air Federated Learning with Privacy Protection via Correlated
Additive Perturbations [57.20885629270732]
我々は、複数のユーザ/エージェントからエッジサーバへの勾配更新をOtA(Over-the-Air)で送信することで、無線フェデレーション学習のプライバシー面を考察する。
従来の摂動に基づく手法は、トレーニングの精度を犠牲にしてプライバシー保護を提供する。
本研究では,エッジサーバにおけるプライバシリークの最小化とモデル精度の低下を目標とする。
論文 参考訳(メタデータ) (2022-10-05T13:13:35Z) - Discriminator-Free Generative Adversarial Attack [87.71852388383242]
生成的ベースの敵攻撃は、この制限を取り除くことができる。
ASymmetric Saliency-based Auto-Encoder (SSAE) は摂動を生成する。
SSAEが生成した敵の例は、広く使われているモデルを崩壊させるだけでなく、優れた視覚的品質を実現する。
論文 参考訳(メタデータ) (2021-07-20T01:55:21Z) - Adversarial Attacks on Deep Learning Based Power Allocation in a Massive
MIMO Network [62.77129284830945]
本稿では,大規模なマルチインプット・マルチアウトプット(MAMIMO)ネットワークのダウンリンクにおいて,逆攻撃がDLベースの電力割り当てを損なう可能性があることを示す。
我々はこれらの攻撃のパフォーマンスをベンチマークし、ニューラルネットワーク(NN)の入力に小さな摂動がある場合、ホワイトボックス攻撃は最大86%まで実現不可能な解決策をもたらすことを示した。
論文 参考訳(メタデータ) (2021-01-28T16:18:19Z) - Robust Tracking against Adversarial Attacks [69.59717023941126]
まず,ビデオシーケンス上に敵の例を生成して,敵の攻撃に対するロバスト性を改善する。
提案手法を最先端のディープトラッキングアルゴリズムに適用する。
論文 参考訳(メタデータ) (2020-07-20T08:05:55Z) - Multi-Agent Routing Value Iteration Network [88.38796921838203]
疎結合グラフの学習値に基づいてマルチエージェントルーティングを行うことができるグラフニューラルネットワークに基づくモデルを提案する。
最大25ノードのグラフ上で2つのエージェントでトレーニングしたモデルでは,より多くのエージェントやノードを持つ状況に容易に一般化できることが示されている。
論文 参考訳(メタデータ) (2020-07-09T22:16:45Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。