論文の概要: Incentivizing Collaborative Breach Detection
- arxiv url: http://arxiv.org/abs/2506.04634v1
- Date: Thu, 05 Jun 2025 05:12:32 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-06-06 21:53:49.53986
- Title: Incentivizing Collaborative Breach Detection
- Title(参考訳): 協調漂白検出のインセンティブ化
- Authors: Mridu Nanda, Michael K. Reiter,
- Abstract要約: そこで我々は,サイトが監視の好意を交換できるアルゴリズムを提案し,評価する。
我々は,我々のアルゴリズムを用いて,サイトが他のサイトに対して実施するモニタリングの労力を増大させると,サイトが自身の違反を検出する能力を向上させることを示す。
- 参考スコア(独自算出の注目度): 10.05815981578555
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Decoy passwords, or "honeywords," alert a site to its breach if they are ever entered in a login attempt on that site. However, an attacker can identify a user-chosen password from among the decoys, without risk of alerting the site to its breach, by performing credential stuffing, i.e., entering the stolen passwords at another site where the same user reused her password. Prior work has thus proposed that sites monitor for the entry of their honeywords at other sites. Unfortunately, it is not clear what incentives sites have to participate in this monitoring. In this paper we propose and evaluate an algorithm by which sites can exchange monitoring favors. Through a model-checking analysis, we show that using our algorithm, a site improves its ability to detect its own breach when it increases the monitoring effort it expends for other sites. We additionally quantify the impacts of various parameters on detection effectiveness and their implications for the deployment of a system to support a monitoring ecosystem. Finally, we evaluate our algorithm on a real dataset of breached credentials and provide a performance analysis that confirms its scalability and practical viability.
- Abstract(参考訳): パスワードを無効にすると、サイトがそのサイトにログインしたことを警告する。
しかし、攻撃者は、パスワードを再利用した別のサイトにおいて、盗難パスワードを入力することで、サイトが侵入したことを警告するリスクを伴わずに、デコイの中からユーザー長パスワードを識別することができる。
それまでの作業では、サイトは他のサイトにおけるハニーワードの入力を監視することが提案されていた。
残念ながら、この監視にサイトがどのようなインセンティブを投入する必要があるのかは明らかになっていない。
本稿では,サイトが監視の好意を交換できるアルゴリズムを提案し,評価する。
モデルチェック分析により,我々のアルゴリズムを用いて,サイトが他のサイトに対して実施するモニタリングの労力を増大させると,サイトが自身の違反を検出する能力を向上させることを示す。
さらに,各種パラメータが検出効率に与える影響と,モニタリングエコシステムをサポートするシステム展開に与える影響を定量化する。
最後に,我々のアルゴリズムを漏洩した認証情報の実際のデータセットで評価し,そのスケーラビリティと実用性を確認する性能解析を行う。
関連論文リスト
- Dissecting the Infrastructure Used in Web-based Cryptojacking: A Measurement Perspective [11.217261201018815]
本稿では,暗号鍵処理を支援するインフラを網羅的に検討する。
これまでに暗号鍵サイトとして認識されていた887のWebサイトのデータセットをコンパイルし、分析して、観察された攻撃と悪意のあるアクティビティを分類した。
これらのサイトに関連する様々なマルウェアや違法な活動が特定され、不正なサイトによる不正な暗号通貨採掘の存在が示唆された。
論文 参考訳(メタデータ) (2024-08-06T20:04:47Z) - Position Paper: Think Globally, React Locally -- Bringing Real-time Reference-based Website Phishing Detection on macOS [0.4962561299282114]
最近のフィッシング攻撃の急増は、従来の反フィッシング・ブラックリストのアプローチの有効性を弱め続けている。
デバイス上でのフィッシング防止ソリューションは、ローカルで高速なフィッシング検出を提供するため、人気が高まっている。
コンピュータビジョンとデバイス上の機械学習モデルを組み合わせてウェブサイトをリアルタイムで分析するフィッシング検出ソリューションを提案する。
論文 参考訳(メタデータ) (2024-05-28T14:46:03Z) - The Key to Deobfuscation is Pattern of Life, not Overcoming Encryption [0.7124736158080939]
本稿では,プロトコルのトランザクションパスに沿ったキー位置から測定値を合成することにより,ソースの難読化に有効な新しい手法を提案する。
本稿では,オンラインペルソナと生来のIPアドレスを,生活パターン(PoL)分析に基づいて関連付ける。
インターネット上の正しい場所での監視では、HTTPS(DoH)上のDNSとTLS(DoT)上のDNSは、100%の精度で難読化可能であることを示す。
論文 参考訳(メタデータ) (2023-10-04T02:34:29Z) - Untargeted Backdoor Attack against Object Detection [69.63097724439886]
我々は,タスク特性に基づいて,無目標で毒のみのバックドア攻撃を設計する。
攻撃によって、バックドアがターゲットモデルに埋め込まれると、トリガーパターンでスタンプされたオブジェクトの検出を失う可能性があることを示す。
論文 参考訳(メタデータ) (2022-11-02T17:05:45Z) - Untargeted Backdoor Watermark: Towards Harmless and Stealthy Dataset
Copyright Protection [69.59980270078067]
我々は,異常なモデル行動が決定論的でない,未目標のバックドア透かし方式を探索する。
また、提案した未ターゲットのバックドア透かしをデータセットのオーナシップ検証に利用する方法について論じる。
論文 参考訳(メタデータ) (2022-09-27T12:56:56Z) - An anomaly detection approach for backdoored neural networks: face
recognition as a case study [77.92020418343022]
本稿では,異常検出の原理に基づく新しいバックドアネットワーク検出手法を提案する。
バックドアネットワークの新たなデータセット上で本手法を検証し,完全スコアで検出可能性について報告する。
論文 参考訳(メタデータ) (2022-08-22T12:14:13Z) - Locally Authenticated Privacy-preserving Voice Input [10.82818142802482]
サービスプロバイダはユーザを認証しなければならないが、個人はプライバシの維持を望むかもしれない。
認証の実行中にプライバシを保存することは、特に敵がバイオメトリックデータを使用してトランスフォーメーションツールをトレーニングする場合には、非常に難しい。
ユーザの生信号のデバイス上の指紋をキャプチャして保存する,セキュアでフレキシブルなプライバシ保護システムを導入する。
論文 参考訳(メタデータ) (2022-05-27T14:56:01Z) - Spotting adversarial samples for speaker verification by neural vocoders [102.1486475058963]
我々は、自動話者検証(ASV)のための敵対サンプルを見つけるために、ニューラルボコーダを採用する。
元の音声と再合成音声のASVスコアの違いは、真正と逆正のサンプルの識別に良い指標であることがわかった。
私たちのコードは、将来的な比較作業のためにオープンソースにされます。
論文 参考訳(メタデータ) (2021-07-01T08:58:16Z) - Backdoor Attack against Speaker Verification [86.43395230456339]
学習データを汚染することにより,話者検証モデルに隠れたバックドアを注入できることを示す。
また,既存のバックドア攻撃が話者認証攻撃に直接適用できないことも実証した。
論文 参考訳(メタデータ) (2020-10-22T11:10:08Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。