論文の概要: ChamaleoNet: Programmable Passive Probe for Enhanced Visibility on Erroneous Traffic
- arxiv url: http://arxiv.org/abs/2508.12496v1
- Date: Sun, 17 Aug 2025 20:54:41 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-08-19 14:49:10.803476
- Title: ChamaleoNet: Programmable Passive Probe for Enhanced Visibility on Erroneous Traffic
- Title(参考訳): ChamaleoNet: 不正トラフィックに対する可視性向上のためのプログラム可能なパッシブプローブ
- Authors: Zhihao Wang, Alessandro Cornacchia, Andrea Bianco, Idilio Drago, Paolo Giaccone, Dingde Jiang, Marco Mellia,
- Abstract要約: ChamaleoNetは、任意のプロダクションネットワークを透過的なモニターに変換し、管理者がホストに指示された不正なトラフィックを収集できるようにする。
ChamaleoNetは、十分に整ったトラフィックを無視し、誤ったパケットのみを収集するようにプログラムされている。
簡単な分析では、内部および感染したホストを明らかにし、一時的な障害を特定し、脆弱なサービスを探している攻撃者が生成した外部放射の可視性を高める。
- 参考スコア(独自算出の注目度): 48.87214752144106
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Traffic visibility remains a key component for management and security operations. Observing unsolicited and erroneous traffic, such as unanswered traffic or errors, is fundamental to detect misconfiguration, temporary failures or attacks. ChamaleoNet transforms any production network into a transparent monitor to let administrators collect unsolicited and erroneous traffic directed to hosts, whether offline or active, hosting a server or a client, protected by a firewall, or unused addresses. ChamaleoNet is programmed to ignore well-formed traffic and collect only erroneous packets, including those generated by misconfigured or infected internal hosts, and those sent by external actors which scan for services. Engineering such a system poses several challenges, from scalability to privacy. Leveraging the SDN paradigm, ChamaleoNet processes the traffic flowing through a campus/corporate network and focuses on erroneous packets only, lowering the pressure on the collection system while respecting privacy regulations by design. ChamaleoNet enables the seamless integration with active deceptive systems like honeypots that can impersonate unused hosts/ports/services and engage with senders. The SDN in-hardware filtering reduces the traffic to the controller by 96%, resulting in a scalable solution, which we offer as open source. Simple analytics unveil internal misconfigured and infected hosts, identify temporary failures, and enhance visibility on external radiation produced by attackers looking for vulnerable services.
- Abstract(参考訳): トラフィックの可視性は、管理とセキュリティ操作の重要なコンポーネントである。
未解決のトラフィックやエラーなどの不正なトラフィックを観測することは、設定ミスや一時的な障害、攻撃を検出するのに不可欠である。
ChamaleoNetは、任意のプロダクションネットワークを透過的なモニターに変換し、管理者がオフラインでもアクティブでも、サーバやクライアントをホストしたり、ファイアウォールや未使用のアドレスで保護したり、ホストに指示された不正なトラフィックを収集する。
ChamaleoNetは、適切に構成されたトラフィックを無視し、不正なパケットのみを収集するようにプログラムされている。
このようなシステムのエンジニアリングには,スケーラビリティからプライバシに至るまで,いくつかの課題がある。
SDNパラダイムを活用して、ChamaleoNetはキャンパス/企業ネットワークを流れるトラフィックを処理し、誤ったパケットのみに焦点を当て、設計によるプライバシー規制を尊重しながら、コレクションシステムへの圧力を下げる。
ChamaleoNetは、未使用のホスト/ポート/サービスと送信者とのやりとりが可能な、ハニーポットのようなアクティブな偽装システムとのシームレスな統合を可能にする。
SDNインハードウェアフィルタリングは、コントローラへのトラフィックを96%削減します。
単純な分析では、内部の不正な設定と感染したホストを明らかにし、一時的な障害を特定し、脆弱なサービスを探している攻撃者が生成した外部放射の可視性を高める。
関連論文リスト
- VisualTrap: A Stealthy Backdoor Attack on GUI Agents via Visual Grounding Manipulation [68.30039719980519]
この研究は、GUI要素に対するGUIエージェントをマッピングするテキストプランの視覚的基盤が脆弱性をもたらすことを明らかにしている。
視覚的接地を目的としたバックドア攻撃では、適切なタスク解決計画が与えられた場合でもエージェントの行動が損なわれる可能性がある。
そこで我々は,エージェントが意図したターゲットではなく,意図した位置をトリガーするテキストプランを見つけることをミスリードすることで,グラウンドディングをハイジャックできるVisualTrapを提案する。
論文 参考訳(メタデータ) (2025-07-09T14:36:00Z) - Poison Once, Control Anywhere: Clean-Text Visual Backdoors in VLM-based Mobile Agents [34.286224884047385]
この研究は、VLMベースのモバイルエージェントをターゲットにした最初のクリーンテキストバックドアアタックであるVIBMAを紹介する。
この攻撃は、視覚的な入力だけを変更することによって、悪意ある振る舞いをモデルに注入する。
クリーンタスクの動作を保ちながら高い成功率を達成できることを示す。
論文 参考訳(メタデータ) (2025-06-16T08:09:32Z) - QUIC-Exfil: Exploiting QUIC's Server Preferred Address Feature to Perform Data Exfiltration Attacks [0.259990372084357]
本稿では,QUICプロトコルのサーバ優先アドレス特徴を用いたQUICベースのデータ抽出攻撃の実現可能性を示す。
QUICプロトコルのサーバ優先アドレス機能を活用する新しい方法により、攻撃者は感染したマシンから悪意のあるサーバに機密データを流出させることができる。
この攻撃はRustにおける概念実証ツールとして実装されている。
論文 参考訳(メタデータ) (2025-05-08T14:31:28Z) - Self-adaptive Traffic Anomaly Detection System for IoT Smart Home Environments [0.664115309304513]
本稿では,未知の攻撃を含むIoTトラフィックに対する自己適応型異常検出システムを提案する。
提案システムは未知の攻撃に適応し、リアルタイムに捕捉されたトラフィックに基づいて異常なトラフィックのパターン変化を反映することができる。
論文 参考訳(メタデータ) (2024-03-05T07:58:02Z) - Secure Routing for Mobile Ad hoc Networks [2.965855310793378]
本稿では,MANETネットワークにおける悪意行動の影響を緩和する経路探索プロトコルを提案する。
我々のプロトコルは、生成された、妥協された、あるいは再生されたルート応答が拒否されるか、クエリノードに決して届かないことを保証します。
このスキームは、多数の非凝固ノードの存在下で堅牢である。
論文 参考訳(メタデータ) (2024-03-01T09:50:00Z) - Erasing, Transforming, and Noising Defense Network for Occluded Person
Re-Identification [36.91680117072686]
我々は,隠蔽された人物のリIDを解決するために,ETNDNet(Easing, Transforming, and Noising Defense Network)を提案する。
提案するETNDNetでは,特徴マップをランダムに消去し,不完全な情報を持つ逆表現を生成する。
第3に、障害物や歩行者以外の歩行者が導入したノイズ情報に対処するために、ランダムな値で特徴マップを摂動する。
論文 参考訳(メタデータ) (2023-07-14T06:42:21Z) - OblivIO: Securing reactive programs by oblivious execution with bounded traffic overheads [0.0]
トラフィック分析攻撃は、オンラインセキュリティにとって重要な問題である。
オンラインサービスが暗号化トラフィックをますます利用しているにもかかわらず、トラフィックの形状は隠されていない。
OblivIOは、ネットワークイベントによって駆動されるリアクティブプログラムを書くためのセキュアな言語である。
論文 参考訳(メタデータ) (2023-01-19T15:59:33Z) - Challenges in Net Neutrality Violation Detection: A Case Study of Wehe
Tool and Improvements [0.0]
我々は、ネット中立性違反を検出するために開発された最新のツール「Wehe」に焦点を当てている。
Weheのリプレイトラフィックが意図されたサービスとして正しく分類されていない重要な弱点を強調します。
本稿では,初期TLSハンドシェイクにおいて,SNIパラメータを適切に設定する手法を提案する。
論文 参考訳(メタデータ) (2021-01-12T15:42:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。