論文の概要: Is Crunching Public Data the Right Approach to Detect BGP Hijacks?
- arxiv url: http://arxiv.org/abs/2507.20434v1
- Date: Sun, 27 Jul 2025 22:35:21 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-07-29 16:23:57.676462
- Title: Is Crunching Public Data the Right Approach to Detect BGP Hijacks?
- Title(参考訳): Crunching Public DataはBGPハイジャックを検出する正しいアプローチか?
- Authors: Alessandro Giaconia, Muoi Tran, Laurent Vanbever, Stefano Vissicchio,
- Abstract要約: ボーダーゲートウェイプロトコル(BGP)は、インターネットルーティングの脆弱な柱であり続けている。
DFOHやBEAMといった最近のアプローチでは、グローバルに分散したBGPモニターからのデータ分析に機械学習(ML)を採用している。
本稿では、DFOHやBEAMのような最先端のハイジャック検出システムは、データ中毒に対して脆弱であることを示す。
- 参考スコア(独自算出の注目度): 46.60173408970299
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The Border Gateway Protocol (BGP) remains a fragile pillar of Internet routing. BGP hijacks still occurr daily. While full deployment of Route Origin Validation (ROV) is ongoing, attackers have already adapted, launching post-ROV attacks such as forged-origin hijacks. To detect these, recent approaches like DFOH [Holterbach et al., USENIX NSDI '24] and BEAM [Chen et al., USENIX Security '24] apply machine learning (ML) to analyze data from globally distributed BGP monitors, assuming anomalies will stand out against historical patterns. However, this assumption overlooks a key threat: BGP monitors themselves can be misled by adversaries injecting bogus routes. This paper shows that state-of-the-art hijack detection systems like DFOH and BEAM are vulnerable to data poisoning. Using large-scale BGP simulations, we show that attackers can evade detection with just a handful of crafted announcements beyond the actual hijack. These announcements are indeed sufficient to corrupt the knowledge base used by ML-based defenses and distort the metrics they rely on. Our results highlight a worrying weakness of relying solely on public BGP data.
- Abstract(参考訳): ボーダーゲートウェイプロトコル(BGP)は、インターネットルーティングの脆弱な柱であり続けている。
BGPのハイジャックは毎日発生します。
Route Origin Validation(ROV)の完全なデプロイが進行中だが、アタッカーはすでに適応しており、偽オリジンヒジャックのようなROV後の攻撃を起動している。
これらを検出するため、DFOH (Holterbach et al , USENIX NSDI '24] やBEAM (Chen et al , USENIX Security '24] のような最近のアプローチでは、グローバルに分散したBGPモニターからのデータ解析に機械学習(ML)を適用している。
しかし、この仮定は重要な脅威を見落としている:BGPモニター自体が、ボグズルートを注入する敵によって誤解される可能性がある。
本稿では、DFOHやBEAMのような最先端のハイジャック検出システムは、データ中毒に対して脆弱であることを示す。
大規模なBGPシミュレーションを用いて、攻撃者は実際のハイジャックを超えて、ほんのわずかのアナウンスで検出を回避できることを示す。
これらの発表は、MLベースのディフェンスが使用する知識ベースを破損させ、彼らが依存するメトリクスを歪めるのに十分である。
我々の結果は、公共のBGPデータのみに頼っているという不安な弱点を浮き彫りにしている。
関連論文リスト
- Exploiting Inaccurate Branch History in Side-Channel Attacks [54.218160467764086]
本稿では,リソース共有と競合が広く実装されているが文書化されていない2つの特徴,バイアスフリー分岐予測と分岐履歴推定にどのように影響するかを検討する。
これらの機能は、ブランチ履歴バッファ(BHB)の更新動作を不注意に修正し、悪意のある誤定義を引き起こす新しいプリミティブを作成することができる。
2つのSpectre攻撃、すなわちSpectre-BSEとSpectre-BHSと、BiasScopeと呼ばれるクロスプライマリ制御フローサイドチャネル攻撃である。
論文 参考訳(メタデータ) (2025-06-08T19:46:43Z) - BEAR: BGP Event Analysis and Reporting [10.153790653358625]
ボーダーゲートウェイプロトコル(BGP)の異常は、不正または非効率的な経路を通じてトラフィックを分散させ、ネットワークの信頼性とセキュリティを損なう。
BGPイベント解析および報告フレームワークは、検出されたBGP異常事象を説明する包括的なレポートを生成する。
BEARは100%の精度を実現し、Chain-of-Thoughtおよびin-context学習ベースラインを上回っている。
論文 参考訳(メタデータ) (2025-06-04T23:34:36Z) - CANTXSec: A Deterministic Intrusion Detection and Prevention System for CAN Bus Monitoring ECU Activations [53.036288487863786]
物理ECUアクティベーションに基づく最初の決定論的侵入検知・防止システムであるCANTXSecを提案する。
CANバスの古典的な攻撃を検知・防止し、文献では調査されていない高度な攻撃を検知する。
物理テストベッド上での解法の有効性を実証し,攻撃の両クラスにおいて100%検出精度を達成し,100%のFIAを防止した。
論文 参考訳(メタデータ) (2025-05-14T13:37:07Z) - Protocol-agnostic and Data-free Backdoor Attacks on Pre-trained Models in RF Fingerprinting [11.586892344905113]
教師なし事前訓練モデル(PTM)はより良い一般化を提供し、ラベル付きデータセットを必要としない。
本稿では,RF フィンガープリントにおける PTM に対するデータフリーバックドア攻撃について,徹底的に検討する。
バックドアトレーニングを通じてトリガーとPORをマッピングすることにより、バックドアの動作をPTMに埋め込むことができる。
論文 参考訳(メタデータ) (2025-05-01T21:55:43Z) - MADE: Graph Backdoor Defense with Masked Unlearning [24.97718571096943]
グラフニューラルネットワーク(GNN)は、グラフ関連タスクの処理能力に優れていたため、研究者から大きな注目を集めている。
最近の研究では、GNNはトレーニングデータセットにトリガを注入することで実装されたバックドア攻撃に対して脆弱であることが示されている。
この脆弱性は、薬物発見のようなセンシティブなドメインにおけるGNNの応用に重大なセキュリティリスクをもたらす。
論文 参考訳(メタデータ) (2024-11-26T22:50:53Z) - Global BGP Attacks that Evade Route Monitoring [6.108950672801419]
ボーダーゲートウェイプロトコル(BGP)のセキュリティ対策はまだ進行中である。
BGPモニタリングは、ルーティングアタックからインターネットを保護する上で、引き続き重要な役割を担っている。
我々は、最先端のBGP監視システムから身を隠すことができる新しい攻撃を開発する。
論文 参考訳(メタデータ) (2024-08-19T00:29:42Z) - Distributed Backdoor Attacks on Federated Graph Learning and Certified Defenses [50.53476890313741]
我々は,FedGLに対する効果的な,ステルス的で永続的なバックドア攻撃を提案する。
我々は,任意の位置において任意の形状のトリガに対して,バックドアのFedGLモデルに対する認証された防御を開発する。
我々の攻撃結果は、ほぼ全てのデータセットで90%以上のバックドア精度が得られることを示している。
論文 参考訳(メタデータ) (2024-07-12T02:43:44Z) - Towards a Near-real-time Protocol Tunneling Detector based on Machine Learning Techniques [0.0]
本稿では,機械学習技術を用いて企業のネットワークトラフィックをほぼリアルタイムで検査するプロトコルトンネル検出器のプロトタイプを提案する。
検出器は暗号化されていないネットワークフローを監視し、起こりうる攻撃や異常を検出する特徴を抽出する。
その結果、全体的な精度は97.1%であり、F1スコアは95.6%である。
論文 参考訳(メタデータ) (2023-09-22T09:08:43Z) - Backdoor Attack with Sparse and Invisible Trigger [57.41876708712008]
ディープニューラルネットワーク(DNN)は、バックドア攻撃に対して脆弱である。
バックドアアタックは、訓練段階の脅威を脅かしている。
軽度で目に見えないバックドアアタック(SIBA)を提案する。
論文 参考訳(メタデータ) (2023-05-11T10:05:57Z) - Weight Poisoning Attacks on Pre-trained Models [103.19413805873585]
本研究は, バックドアを微調整した後に, バックドアを露出する脆弱性を伴って, 事前訓練した重量を注入した場合に, 重量中毒を発生させることが可能であることを示す。
感情分類,毒性検出,スパム検出に関する実験により,この攻撃は広く適用可能であり,深刻な脅威となることが示された。
論文 参考訳(メタデータ) (2020-04-14T16:51:42Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。