論文の概要: Overlapping data in network protocols: bridging OS and NIDS reassembly gap
- arxiv url: http://arxiv.org/abs/2504.21618v1
- Date: Wed, 30 Apr 2025 13:15:50 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-09 18:42:29.817053
- Title: Overlapping data in network protocols: bridging OS and NIDS reassembly gap
- Title(参考訳): ネットワークプロトコルにおける重なり合うデータ:OSとNIDSの再集合ギャップを埋める
- Authors: Lucas Aubard, Johan Mazel, Gilles Guette, Pierre Chifflier,
- Abstract要約: 所定のフローデータを再組み立てしようとするネットワーク侵入検知システム(NIDS)は、監視されたホストと同じ再組み立てポリシーを使用する必要がある。
1)OSの再組み立てポリシは時間とともに進化し,2)テスト対象のNIDSはオーバーラップベースの回避攻撃や挿入攻撃に対して脆弱であることを示す。
- 参考スコア(独自算出の注目度): 0.22499166814992436
- License: http://creativecommons.org/licenses/by-sa/4.0/
- Abstract: IPv4, IPv6, and TCP have a common mechanism allowing one to split an original data packet into several chunks. Such chunked packets may have overlapping data portions and, OS network stack implementations may reassemble these overlaps differently. A Network Intrusion Detection System (NIDS) that tries to reassemble a given flow data has to use the same reassembly policy as the monitored host OS; otherwise, the NIDS or the host may be subject to attack. In this paper, we provide several contributions that enable us to analyze NIDS resistance to overlapping data chunks-based attacks. First, we extend state-of-the-art insertion and evasion attack characterizations to address their limitations in an overlap-based context. Second, we propose a new way to model overlap types using Allen's interval algebra, a spatio-temporal reasoning. This new modeling allows us to formalize overlap test cases, which ensures exhaustiveness in overlap coverage and eases the reasoning about and use of reassembly policies. Third, we analyze the reassembly behavior of several OSes and NIDSes when processing the modeled overlap test cases. We show that 1) OS reassembly policies evolve over time and 2) all the tested NIDSes are (still) vulnerable to overlap-based evasion and insertion attacks.
- Abstract(参考訳): IPv4、IPv6、TCPは共通のメカニズムを持ち、元のデータパケットを複数のチャンクに分割することができる。
このようなチャンクパケットは、重複するデータ部分を持ち、OSネットワークスタックの実装は、これらの重複を異なる方法で再組み立てすることができる。
所定のフローデータを再組み立てしようとするネットワーク侵入検知システム(NIDS)は、監視されたホストOSと同じ再組み立てポリシーを使用する必要がある。
本稿では、重なり合うデータチャンクベースの攻撃に対するNIDS抵抗を解析できるいくつかのコントリビューションを提供する。
まず,その制約を重畳したコンテキストで対処するために,最先端の挿入・回避攻撃特性を拡張した。
次に、時空間的推論であるアレンの区間代数を用いて重なり合う型をモデル化する新しい手法を提案する。
この新たなモデリングにより、オーバーラップテストケースを形式化し、オーバーラップカバレッジの徹底を保証し、再編成ポリシーの推論と使用を容易化できます。
第3に、重なり合うテストケースの処理において、複数のOSとNIDSの組換え動作を分析する。
私たちはそれを示します
1)OSの再組み立てポリシーは時間とともに進化する。
2) 検査対象のNIDSは, オーバーラップベースの回避および挿入攻撃に対して脆弱である。
関連論文リスト
- Multimodal Instruction Disassembly with Covariate Shift Adaptation and Real-time Implementation [3.70729078195191]
我々は、ターゲットデバイスから電力とEMを同時に収集できる新しい小型プラットフォーム、RASCv3を導入する。
我々は情報理論を用いてパワーとEMトレースから特徴を組み合わせ、選択するための新しいアプローチを考案した。
オフラインおよびリアルタイムの命令分解器の認識率は、単一および複数モードの場合と比較する。
論文 参考訳(メタデータ) (2024-12-10T17:00:23Z) - Mitigating Data Injection Attacks on Federated Learning [20.24380409762923]
フェデレートラーニング(Federated Learning)は、複数のエンティティがデータを使ってモデルを協調的にトレーニングすることを可能にするテクニックである。
その利点にもかかわらず、フェデレートされた学習は偽のデータ注入攻撃の影響を受けやすい。
本稿では,フェデレート学習システムにおけるデータインジェクション攻撃の検出と緩和を行う新しい手法を提案する。
論文 参考訳(メタデータ) (2023-12-04T18:26:31Z) - CleanCLIP: Mitigating Data Poisoning Attacks in Multimodal Contrastive
Learning [63.72975421109622]
CleanCLIPは、バックドア攻撃によって引き起こされる学習された刺激的関連を弱める微調整フレームワークである。
CleanCLIPは、マルチモーダル・コントラッシブ・ラーニングに対するバックドア・アタックを根絶しながら、良質な例によるモデル性能を維持している。
論文 参考訳(メタデータ) (2023-03-06T17:48:32Z) - Spacing Loss for Discovering Novel Categories [72.52222295216062]
新たなクラスディスカバリ(NCD)は、マシンラーニングモデルがラベルのないデータからインスタンスを意味的にグループ化する、学習パラダイムである。
まず,ラベル付きデータとラベルなしデータを併用する必要があるかどうかに基づいて,既存のNCD手法を1段階および2段階の手法に特徴付ける。
多次元スケーリングのキューを用いて、潜在空間における分離性を強制する単純で強力な損失関数を考案する。
論文 参考訳(メタデータ) (2022-04-22T09:37:11Z) - Decoupled Multi-task Learning with Cyclical Self-Regulation for Face
Parsing [71.19528222206088]
顔解析のための周期的自己統制型デカップリング型マルチタスク学習を提案する。
具体的には、DML-CSRは、顔解析、バイナリエッジ、カテゴリエッジ検出を含むマルチタスクモデルを設計する。
提案手法は,Helen,CelebA-HQ,LapaMaskのデータセット上での最先端性能を実現する。
論文 参考訳(メタデータ) (2022-03-28T02:12:30Z) - Semi-supervised New Event Type Induction and Description via Contrastive
Loss-Enforced Batch Attention [56.46649994444616]
マスク付きコントラスト損失を用いた半教師付き新しいイベント型誘導手法を提案する。
私たちは、発見したクラスタの型名を予測し、FrameNetフレームにリンクするという、2つの新しいタスクにアプローチを拡張しました。
論文 参考訳(メタデータ) (2022-02-12T00:32:22Z) - ADC: Adversarial attacks against object Detection that evade Context
consistency checks [55.8459119462263]
文脈整合性チェックさえも、適切に構築された敵の例に対して脆弱であることを示す。
このような防御を覆す実例を生成するための適応型フレームワークを提案する。
我々の結果は、コンテキストを堅牢にモデル化し、一貫性をチェックする方法はまだ未解決の問題であることを示している。
論文 参考訳(メタデータ) (2021-10-24T00:25:09Z) - SOME/IP Intrusion Detection using Deep Learning-based Sequential Models
in Automotive Ethernet Networks [2.3204135551124407]
侵入検知システムはサイバー攻撃を検出するために広く利用されている。
本稿では,SOME/IPプロトコル上でのオフライン侵入検出のための深層学習に基づくシーケンシャルモデルを提案する。
論文 参考訳(メタデータ) (2021-08-04T09:58:06Z) - Generalized Insider Attack Detection Implementation using NetFlow Data [0.6236743421605786]
ネットワークデータを用いて攻撃を識別する手法について検討する。
我々の研究は、One-Class SVMやbi-clusteringのような教師なしの機械学習技術に基づいています。
われわれのアプローチは、現実的な環境でインサイダー攻撃検出のための有望なツールであることを示す。
論文 参考訳(メタデータ) (2020-10-27T14:00:31Z) - Understanding Self-supervised Learning with Dual Deep Networks [74.92916579635336]
本稿では,2組の深層ReLUネットワークを用いたコントラスト型自己教師学習(SSL)手法を理解するための新しい枠組みを提案する。
種々の損失関数を持つSimCLRの各SGD更新において、各層の重みは共分散演算子によって更新されることを示す。
共分散演算子の役割と、そのようなプロセスでどのような特徴が学習されるかをさらに研究するために、我々は、階層的潜在木モデル(HLTM)を用いて、データ生成および増大過程をモデル化する。
論文 参考訳(メタデータ) (2020-10-01T17:51:49Z) - Learning One Class Representations for Face Presentation Attack
Detection using Multi-channel Convolutional Neural Networks [7.665392786787577]
プレゼンテーションアタック検出(PAD)メソッドは、目に見えないアタックを一般化するのに失敗することが多い。
マルチチャネル畳み込みニューラルネットワーク(MCCNN)で学習する一クラス分類器を用いたPADのための新しいフレームワークを提案する。
新たな損失関数が導入されたため、ネットワークは攻撃の表現から遠ざかって、ボナフィドクラスのコンパクトな埋め込みを学習せざるを得なくなった。
提案フレームワークは,ボナフィドおよび(既知の)攻撃クラスから堅牢なPADシステムを学習するための新しいアプローチを導入する。
論文 参考訳(メタデータ) (2020-07-22T14:19:33Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。