論文の概要: Virtual local area network over HTTP for launching an insider attack
- arxiv url: http://arxiv.org/abs/2507.19055v1
- Date: Fri, 25 Jul 2025 08:16:19 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-07-28 16:16:48.879009
- Title: Virtual local area network over HTTP for launching an insider attack
- Title(参考訳): インサイダー攻撃を開始するためのHTTP上の仮想ローカルエリアネットワーク
- Authors: Yuksel Arslan,
- Abstract要約: 本稿では、未使用のセカンダリIPアドレスを利用して、外部マシンがLANにアクセスする方法を示す。
ファイアウォールやIDSのような堅牢な外部保護が存在するにもかかわらず、インサイダー攻撃は内部の脅威に対処する方法において重大な脆弱性を明らかにする。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Computers and computer networks have become integral to virtually every aspect of modern life, with the Internet playing an indispensable role. Organizations, businesses, and individuals now store vast amounts of proprietary, confidential, and personal data digitally. As such, ensuring the security of this data from unauthorized access is critical. Common security measures, such as firewalls, intrusion detection systems (IDS), intrusion prevention systems (IPS), and antivirus software, are constantly evolving to safeguard computer systems and networks. However, these tools primarily focus on defending against external threats, leaving systems vulnerable to insider attacks. Security solutions designed to mitigate risks originating from within the organization are relatively limited and often ineffective. This paper demonstrates how a Local Area Network (LAN) can be covertly exposed to the Internet via an insider attack. Specifically, it illustrates how an external machine can gain access to a LAN by exploiting an unused secondary IP address of the attacked LAN, effectively bypassing existing security mechanisms by also exploiting Hyper Text Transfer Protocol (HTTP). Despite the presence of robust external protections, such as firewalls and IDS, this form of insider attack reveals significant vulnerabilities in the way internal threats are addressed.
- Abstract(参考訳): コンピュータとコンピュータネットワークは、現代生活のあらゆる側面に不可欠なものとなり、インターネットは必須の役割を担っている。
組織、企業、個人は現在、膨大な量のプロプライエタリ、機密、個人情報をデジタルに保存している。
そのため、このデータのセキュリティを不正アクセスから確保することが重要である。
ファイアウォール、侵入検知システム(IDS)、侵入防止システム(IPS)、アンチウイルスソフトウェアといった一般的なセキュリティ対策は、コンピュータシステムやネットワークを保護するために常に進化している。
しかし、これらのツールは、主に外部の脅威に対する防御に焦点を当てており、システムはインサイダー攻撃に弱いままである。
組織内で発生したリスクを軽減するために設計されたセキュリティソリューションは、比較的限定的であり、しばしば非効率である。
本稿では,インサイダー攻撃によってLAN(Local Area Network)をインターネットに隠蔽することができることを示す。
具体的には、攻撃されたLANの未使用のセカンダリIPアドレスを利用して、外部マシンがLANにアクセスする方法を示し、ハイパーテキスト転送プロトコル(HTTP)も活用することで、既存のセキュリティメカニズムを効果的にバイパスする。
ファイアウォールやIDSのような堅牢な外部保護が存在するにもかかわらず、インサイダー攻撃は内部の脅威に対処する方法において重大な脆弱性を明らかにする。
関連論文リスト
- How To Mitigate And Defend Against DDoS Attacks In IoT Devices [0.0]
本稿では,Miraiボットネットによって起動されるDDoS攻撃の性質と影響を解析する。
IoT環境に適した階層化緩和戦略を提案する。
この論文は、IoTインフラストラクチャを保護するための実践的な対策を理解し、実装するエンジニアや研究者を支援することを目的としている。
論文 参考訳(メタデータ) (2025-07-15T22:21:19Z) - The Hidden Dangers of Browsing AI Agents [0.0]
本稿では,複数のアーキテクチャ層にまたがるシステム的脆弱性に着目し,このようなエージェントの総合的なセキュリティ評価を行う。
本研究は,ブラウジングエージェントのエンド・ツー・エンドの脅威モデルについて概説し,実環境への展開を確保するための実用的なガイダンスを提供する。
論文 参考訳(メタデータ) (2025-05-19T13:10:29Z) - Open Challenges in Multi-Agent Security: Towards Secure Systems of Interacting AI Agents [0.0]
分散AIエージェントはすぐにインターネットプラットフォーム間で対話し、従来のサイバーセキュリティやAI安全フレームワークを超えたセキュリティ上の課題を生み出す。
textbfmulti-agent Securityは、分散化されたAIエージェントのネットワークを、そのインタラクションを通じて出現または増幅する脅威に対して保護する、新たな分野である。
論文 参考訳(メタデータ) (2025-05-04T12:03:29Z) - Modern DDoS Threats and Countermeasures: Insights into Emerging Attacks and Detection Strategies [49.57278643040602]
分散型サービス拒否(DDoS)攻撃は、オンラインサービスとインフラストラクチャに対する重大な脅威として継続する。
本稿は、過去10年間のDDoS攻撃と検出戦略の包括的調査を提供する。
論文 参考訳(メタデータ) (2025-02-27T11:22:25Z) - Rethinking the Vulnerabilities of Face Recognition Systems:From a Practical Perspective [53.24281798458074]
顔認識システム(FRS)は、監視やユーザー認証を含む重要なアプリケーションにますます統合されている。
最近の研究によると、FRSの脆弱性は敵(例えば、敵パッチ攻撃)やバックドア攻撃(例えば、データ中毒の訓練)であることが明らかになっている。
論文 参考訳(メタデータ) (2024-05-21T13:34:23Z) - Defending against cybersecurity threats to the payments and banking
system [0.0]
サイバー犯罪の拡散は、銀行セクターの様々な利害関係者にとって大きな懸念である。
ソフトウェアシステムに対するサイバー攻撃のリスクを防止するには、サイバースペース内で動作しているエンティティを特定する必要がある。
本稿では,サイバー空間の資産を識別し,サイバー脅威を分類し,セキュリティ対策を提供し,タイプや機能を管理するためのセキュリティ対策をマップ化する,様々なアプローチについて検討する。
論文 参考訳(メタデータ) (2022-12-15T11:55:11Z) - Security Orchestration, Automation, and Response Engine for Deployment
of Behavioural Honeypots [0.0]
セキュリティオーケストレーション、自動化、レスポンス(SOAR)エンジンは、攻撃者の振る舞いに基づいて、内部ネットワークインフラストラクチャ内に独自のハニーポットを動的にデプロイする。
ネットワーク内のハニーポットに対するボットネットトラフィックとDDOS攻撃の存在を、マルウェア収集システムとともに検出する。
論文 参考訳(メタデータ) (2022-01-14T07:57:12Z) - TANTRA: Timing-Based Adversarial Network Traffic Reshaping Attack [46.79557381882643]
本稿では,TANTRA(Adversarial Network Traffic Reshaping Attack)を提案する。
我々の回避攻撃は、ターゲットネットワークの良性パケット間の時間差を学習するために訓練された長い短期記憶(LSTM)ディープニューラルネットワーク(DNN)を利用する。
TANTRAは、ネットワーク侵入検出システム回避の平均成功率99.99%を達成します。
論文 参考訳(メタデータ) (2021-03-10T19:03:38Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Smart Home, security concerns of IoT [91.3755431537592]
IoT(モノのインターネット)は、国内環境において広く普及している。
人々は自宅をスマートホームにリニューアルしているが、インターネットに接続された多くのデバイスを常時オンの環境センサーで所有するというプライバシー上の懸念はいまだに不十分だ。
デフォルトパスワードと弱いパスワード、安価な材料とハードウェア、暗号化されていない通信は、IoTデバイスの主要な脅威と脆弱性として識別される。
論文 参考訳(メタデータ) (2020-07-06T10:36:11Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。