論文の概要: ChamaleoNet: Programmable Passive Probe for Enhanced Visibility on Erroneous Traffic
- arxiv url: http://arxiv.org/abs/2508.12496v1
- Date: Sun, 17 Aug 2025 20:54:41 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-08-19 14:49:10.803476
- Title: ChamaleoNet: Programmable Passive Probe for Enhanced Visibility on Erroneous Traffic
- Title(参考訳): ChamaleoNet: 不正トラフィックに対する可視性向上のためのプログラム可能なパッシブプローブ
- Authors: Zhihao Wang, Alessandro Cornacchia, Andrea Bianco, Idilio Drago, Paolo Giaccone, Dingde Jiang, Marco Mellia,
- Abstract要約: ChamaleoNetは、任意のプロダクションネットワークを透過的なモニターに変換し、管理者がホストに指示された不正なトラフィックを収集できるようにする。
ChamaleoNetは、十分に整ったトラフィックを無視し、誤ったパケットのみを収集するようにプログラムされている。
簡単な分析では、内部および感染したホストを明らかにし、一時的な障害を特定し、脆弱なサービスを探している攻撃者が生成した外部放射の可視性を高める。
- 参考スコア(独自算出の注目度): 48.87214752144106
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Traffic visibility remains a key component for management and security operations. Observing unsolicited and erroneous traffic, such as unanswered traffic or errors, is fundamental to detect misconfiguration, temporary failures or attacks. ChamaleoNet transforms any production network into a transparent monitor to let administrators collect unsolicited and erroneous traffic directed to hosts, whether offline or active, hosting a server or a client, protected by a firewall, or unused addresses. ChamaleoNet is programmed to ignore well-formed traffic and collect only erroneous packets, including those generated by misconfigured or infected internal hosts, and those sent by external actors which scan for services. Engineering such a system poses several challenges, from scalability to privacy. Leveraging the SDN paradigm, ChamaleoNet processes the traffic flowing through a campus/corporate network and focuses on erroneous packets only, lowering the pressure on the collection system while respecting privacy regulations by design. ChamaleoNet enables the seamless integration with active deceptive systems like honeypots that can impersonate unused hosts/ports/services and engage with senders. The SDN in-hardware filtering reduces the traffic to the controller by 96%, resulting in a scalable solution, which we offer as open source. Simple analytics unveil internal misconfigured and infected hosts, identify temporary failures, and enhance visibility on external radiation produced by attackers looking for vulnerable services.
- Abstract(参考訳): トラフィックの可視性は、管理とセキュリティ操作の重要なコンポーネントである。
未解決のトラフィックやエラーなどの不正なトラフィックを観測することは、設定ミスや一時的な障害、攻撃を検出するのに不可欠である。
ChamaleoNetは、任意のプロダクションネットワークを透過的なモニターに変換し、管理者がオフラインでもアクティブでも、サーバやクライアントをホストしたり、ファイアウォールや未使用のアドレスで保護したり、ホストに指示された不正なトラフィックを収集する。
ChamaleoNetは、適切に構成されたトラフィックを無視し、不正なパケットのみを収集するようにプログラムされている。
このようなシステムのエンジニアリングには,スケーラビリティからプライバシに至るまで,いくつかの課題がある。
SDNパラダイムを活用して、ChamaleoNetはキャンパス/企業ネットワークを流れるトラフィックを処理し、誤ったパケットのみに焦点を当て、設計によるプライバシー規制を尊重しながら、コレクションシステムへの圧力を下げる。
ChamaleoNetは、未使用のホスト/ポート/サービスと送信者とのやりとりが可能な、ハニーポットのようなアクティブな偽装システムとのシームレスな統合を可能にする。
SDNインハードウェアフィルタリングは、コントローラへのトラフィックを96%削減します。
単純な分析では、内部の不正な設定と感染したホストを明らかにし、一時的な障害を特定し、脆弱なサービスを探している攻撃者が生成した外部放射の可視性を高める。
関連論文リスト
- Securing the Model Context Protocol (MCP): Risks, Controls, and Governance [1.4072883206858737]
我々は、MPPの柔軟性を生かした3種類の敵に焦点を当てる。
早期のインシデントと概念実証攻撃に基づいて,MPPが攻撃面を増加させる方法について述べる。
本稿では,ユーザ単位の認証とスコープ認証を含む,一連の実用的な制御を提案する。
論文 参考訳(メタデータ) (2025-11-25T23:24:26Z) - VisualTrap: A Stealthy Backdoor Attack on GUI Agents via Visual Grounding Manipulation [68.30039719980519]
この研究は、GUI要素に対するGUIエージェントをマッピングするテキストプランの視覚的基盤が脆弱性をもたらすことを明らかにしている。
視覚的接地を目的としたバックドア攻撃では、適切なタスク解決計画が与えられた場合でもエージェントの行動が損なわれる可能性がある。
そこで我々は,エージェントが意図したターゲットではなく,意図した位置をトリガーするテキストプランを見つけることをミスリードすることで,グラウンドディングをハイジャックできるVisualTrapを提案する。
論文 参考訳(メタデータ) (2025-07-09T14:36:00Z) - Poison Once, Control Anywhere: Clean-Text Visual Backdoors in VLM-based Mobile Agents [34.286224884047385]
この研究は、VLMベースのモバイルエージェントをターゲットにした最初のクリーンテキストバックドアアタックであるVIBMAを紹介する。
この攻撃は、視覚的な入力だけを変更することによって、悪意ある振る舞いをモデルに注入する。
クリーンタスクの動作を保ちながら高い成功率を達成できることを示す。
論文 参考訳(メタデータ) (2025-06-16T08:09:32Z) - DRIFT: Dynamic Rule-Based Defense with Injection Isolation for Securing LLM Agents [52.92354372596197]
大規模言語モデル(LLM)は、強力な推論と計画能力のため、エージェントシステムの中心となってきています。
この相互作用は、外部ソースからの悪意のある入力がエージェントの振る舞いを誤解させる可能性がある、インジェクション攻撃のリスクも引き起こす。
本稿では,信頼に値するエージェントシステムのための動的ルールベースの分離フレームワークを提案する。
論文 参考訳(メタデータ) (2025-06-13T05:01:09Z) - QUIC-Exfil: Exploiting QUIC's Server Preferred Address Feature to Perform Data Exfiltration Attacks [0.259990372084357]
本稿では,QUICプロトコルのサーバ優先アドレス特徴を用いたQUICベースのデータ抽出攻撃の実現可能性を示す。
QUICプロトコルのサーバ優先アドレス機能を活用する新しい方法により、攻撃者は感染したマシンから悪意のあるサーバに機密データを流出させることができる。
この攻撃はRustにおける概念実証ツールとして実装されている。
論文 参考訳(メタデータ) (2025-05-08T14:31:28Z) - Intelligent Detection of Non-Essential IoT Traffic on the Home Gateway [45.70482328441101]
本研究は,エッジにおけるネットワークの挙動を解析することにより,非必要IoTトラフィックを検出し緩和するシステムであるML-IoTrimを提案する。
当社のフレームワークは、IoTデバイスを5つのカテゴリから構成したコンシューマスマートホームセットアップでテストし、モデルが非本質的なトラフィックを正確に識別し、ブロックできることを実証した。
この研究は、スマートホームにおけるプライバシーに配慮したトラフィック制御を推進し、IoTデバイスプライバシの今後の発展への道を開く。
論文 参考訳(メタデータ) (2025-04-22T09:40:05Z) - A Decentralized and Self-Adaptive Approach for Monitoring Volatile Edge Environments [40.96858640950632]
エッジのための分散自己適応監視システムであるDEMonを提案する。
提案システムは軽量でポータブルなコンテナベースシステムとして実装し,実験を通じて評価する。
その結果, エッジモニタリングの課題に対処するため, DEMonは効率的にモニタリング情報を拡散し, 回収することがわかった。
論文 参考訳(メタデータ) (2024-05-13T14:47:34Z) - Self-adaptive Traffic Anomaly Detection System for IoT Smart Home Environments [0.664115309304513]
本稿では,未知の攻撃を含むIoTトラフィックに対する自己適応型異常検出システムを提案する。
提案システムは未知の攻撃に適応し、リアルタイムに捕捉されたトラフィックに基づいて異常なトラフィックのパターン変化を反映することができる。
論文 参考訳(メタデータ) (2024-03-05T07:58:02Z) - Secure Routing for Mobile Ad hoc Networks [2.965855310793378]
本稿では,MANETネットワークにおける悪意行動の影響を緩和する経路探索プロトコルを提案する。
我々のプロトコルは、生成された、妥協された、あるいは再生されたルート応答が拒否されるか、クエリノードに決して届かないことを保証します。
このスキームは、多数の非凝固ノードの存在下で堅牢である。
論文 参考訳(メタデータ) (2024-03-01T09:50:00Z) - Erasing, Transforming, and Noising Defense Network for Occluded Person
Re-Identification [36.91680117072686]
我々は,隠蔽された人物のリIDを解決するために,ETNDNet(Easing, Transforming, and Noising Defense Network)を提案する。
提案するETNDNetでは,特徴マップをランダムに消去し,不完全な情報を持つ逆表現を生成する。
第3に、障害物や歩行者以外の歩行者が導入したノイズ情報に対処するために、ランダムな値で特徴マップを摂動する。
論文 参考訳(メタデータ) (2023-07-14T06:42:21Z) - OblivIO: Securing reactive programs by oblivious execution with bounded traffic overheads [0.0]
トラフィック分析攻撃は、オンラインセキュリティにとって重要な問題である。
オンラインサービスが暗号化トラフィックをますます利用しているにもかかわらず、トラフィックの形状は隠されていない。
OblivIOは、ネットワークイベントによって駆動されるリアクティブプログラムを書くためのセキュアな言語である。
論文 参考訳(メタデータ) (2023-01-19T15:59:33Z) - TANTRA: Timing-Based Adversarial Network Traffic Reshaping Attack [46.79557381882643]
本稿では,TANTRA(Adversarial Network Traffic Reshaping Attack)を提案する。
我々の回避攻撃は、ターゲットネットワークの良性パケット間の時間差を学習するために訓練された長い短期記憶(LSTM)ディープニューラルネットワーク(DNN)を利用する。
TANTRAは、ネットワーク侵入検出システム回避の平均成功率99.99%を達成します。
論文 参考訳(メタデータ) (2021-03-10T19:03:38Z) - Challenges in Net Neutrality Violation Detection: A Case Study of Wehe
Tool and Improvements [0.0]
我々は、ネット中立性違反を検出するために開発された最新のツール「Wehe」に焦点を当てている。
Weheのリプレイトラフィックが意図されたサービスとして正しく分類されていない重要な弱点を強調します。
本稿では,初期TLSハンドシェイクにおいて,SNIパラメータを適切に設定する手法を提案する。
論文 参考訳(メタデータ) (2021-01-12T15:42:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。