論文の概要: A Comprehensive Review of Denial of Wallet Attacks in Serverless Architectures
- arxiv url: http://arxiv.org/abs/2508.19284v1
- Date: Sun, 24 Aug 2025 13:29:21 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-08-28 19:07:41.347012
- Title: A Comprehensive Review of Denial of Wallet Attacks in Serverless Architectures
- Title(参考訳): サーバレスアーキテクチャにおける壁面攻撃の否定に関する総括的レビュー
- Authors: Mark Dorsett, Scott Mann, Jabed Chowdhury, Abdun Mahmood,
- Abstract要約: Denial of Wallet(DoW)攻撃は、サーバーレスアーキテクチャにユニークな脅威をもたらしている。
DoW攻撃は、サービス運用に影響を与えることなくコストの増大に焦点を当てる。
本総説では,DoW研究の進展を,初期認識・攻撃分類から検出・緩和戦略の進展まで遡る。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The Denial of Wallet (DoW) attack poses a unique and growing threat to serverless architectures that rely on Function-as-a-Service (FaaS) models, exploiting the cost structure of pay-as-you-go billing to financially burden application owners. Unlike traditional Denial of Service (DoS) attacks, which aim to exhaust resources and disrupt service availability, DoW attacks focus on escalating costs without impacting service operation. This review traces the evolution of DoW research, from initial awareness and attack classification to advancements in detection and mitigation strategies. Key developments include the categorisation of attack types-such as Blast DDoW, Continual Inconspicuous DDoW, and Background Chained DDoW-and the creation of simulation tools like DoWTS, which enable safe experimentation and data generation. Recent advancements highlight machine learning approaches, including systems like Gringotts and DoWNet, which leverage deep learning and anomaly detection to identify malicious traffic patterns. Although substantial progress has been made, challenges persist, notably the lack of real-world data and the need for adaptive billing models. This is the first comprehensive literature review dedicated strictly to Denial of Wallet attacks, providing an in-depth analysis of their financial impacts, attack techniques, mitigation strategies, and detection mechanisms within serverless computing. The paper also presents the first detailed examination of simulation and data generation tools used for DoW research, addressing a critical gap in existing cybersecurity literature. By synthesising these key areas, this study serves as a foundational resource for future research and industry efforts in securing pay-as-you-go cloud environments.
- Abstract(参考訳): Denial of Wallet(DoW)攻撃は、FaaS(Function-as-a-Service)モデルに依存したサーバレスアーキテクチャに対して、財務的にアプリケーションのオーナに負担をかけるために、従量課金のコスト構造を活用する、ユニークな、ますます増加する脅威となる。
リソースの枯渇とサービスの可用性の破壊を目的とした従来のDoSアタックとは異なり、DoWアタックはサービス運用に影響を与えることなくコストのエスカレーションに重点を置いている。
本総説では,DoW研究の進展を,初期認識・攻撃分類から検出・緩和戦略の進展まで遡る。
主な開発としては、Blast DDoW、Continuous Inconspicuous DDoW、Backside Chained DDoWのような攻撃型の分類、安全な実験とデータ生成を可能にするDoWTSのようなシミュレーションツールの作成などがある。
GringottsやDoWNetなどのシステムでは、ディープラーニングと異常検出を活用して悪意のあるトラフィックパターンを識別する。
かなりの進展があったが、特に実際のデータの欠如と適応的な請求モデルの必要性は、課題が続いている。
これは、Walletの攻撃に関する厳密な研究レビューであり、彼らの財務的影響、攻撃テクニック、緩和戦略、サーバーレスコンピューティングにおける検出メカニズムの詳細な分析を提供する。
また,DW研究に使用されるシミュレーションおよびデータ生成ツールの詳細な検討を行い,既存のサイバーセキュリティ文献の重大なギャップに対処する。
これらの重要な領域を合成することにより、この研究は、従量制クラウド環境の確保に向けた将来の研究および産業活動の基盤となる資源となる。
関連論文リスト
- A Systematic Survey of Model Extraction Attacks and Defenses: State-of-the-Art and Perspectives [65.3369988566853]
近年の研究では、敵が対象モデルの機能を複製できることが示されている。
モデル抽出攻撃は知的財産権、プライバシー、システムのセキュリティに脅威をもたらす。
本稿では,攻撃機構,防衛手法,計算環境に応じてMEAを分類する新しい分類法を提案する。
論文 参考訳(メタデータ) (2025-08-20T19:49:59Z) - Attacking Attention of Foundation Models Disrupts Downstream Tasks [11.538345159297839]
ファンデーションモデルは大規模なモデルであり、多くの下流タスクで高い精度を提供する広範囲なデータに基づいて訓練されている。
これらのモデルは敵の攻撃に弱い。
本稿では,CLIP と ViT に着目した視覚基盤モデルの脆弱性について検討する。
タスクに依存しない方法でトランスフォーマーアーキテクチャの構造をターゲットとした,新たな攻撃手法を提案する。
論文 参考訳(メタデータ) (2025-06-03T19:42:48Z) - Anomaly-Flow: A Multi-domain Federated Generative Adversarial Network for Distributed Denial-of-Service Detection [2.5072568692549964]
DDoS(Distributed denial-of-service)攻撃は、インターネットサービスにとって重要な脅威である。
現在のソリューションは、異種ネットワーク間で攻撃を検知しなければならないマルチドメイン環境に苦慮している。
本稿では,Federated Learning(FL)とGenerative Adversarial Networks(GAN)を組み合わせた新しいフレームワークであるAnomaly-Flowを紹介した。
論文 参考訳(メタデータ) (2025-03-18T18:13:51Z) - Modern DDoS Threats and Countermeasures: Insights into Emerging Attacks and Detection Strategies [49.57278643040602]
分散型サービス拒否(DDoS)攻撃は、オンラインサービスとインフラストラクチャに対する重大な脅威として継続する。
本稿は、過去10年間のDDoS攻撃と検出戦略の包括的調査を提供する。
論文 参考訳(メタデータ) (2025-02-27T11:22:25Z) - Model Inversion Attacks: A Survey of Approaches and Countermeasures [59.986922963781]
近年、新しいタイプのプライバシ攻撃であるモデル反転攻撃(MIA)は、トレーニングのためのプライベートデータの機密性を抽出することを目的としている。
この重要性にもかかわらず、総合的な概要とMIAに関する深い洞察を提供する体系的な研究が欠如している。
本調査は、攻撃と防御の両方において、最新のMIA手法を要約することを目的としている。
論文 参考訳(メタデータ) (2024-11-15T08:09:28Z) - Survey of Security and Data Attacks on Machine Unlearning In Financial and E-Commerce [0.0]
本稿では、金融・電子商取引アプリケーションに焦点をあて、機械学習におけるセキュリティとデータアタックの状況について調査する。
これらのリスクを軽減するため、差分プライバシー、堅牢な暗号保証、ZKP(Zero-Knowledge Proofs)など、さまざまな防衛戦略が検討されている。
この調査は、セキュアマシンアンラーニングにおける継続的な研究とイノベーションの必要性と、進化する攻撃ベクトルに対する強力な防御を開発することの重要性を強調している。
論文 参考訳(メタデータ) (2024-09-29T00:30:36Z) - Robust Synthetic Data-Driven Detection of Living-Off-the-Land Reverse Shells [14.710331873072146]
LOTL(Living-off-the-land)技術は、セキュリティ運用において大きな課題となる。
セキュリティ情報およびイベント管理(SIEM)ソリューションとして,サイバー防衛システムのための堅牢な拡張フレームワークを提案する。
論文 参考訳(メタデータ) (2024-02-28T13:49:23Z) - HW-V2W-Map: Hardware Vulnerability to Weakness Mapping Framework for
Root Cause Analysis with GPT-assisted Mitigation Suggestion [3.847218857469107]
HW-V2W-Map Frameworkは、ハードウェア脆弱性とIoT(Internet of Things)セキュリティに焦点を当てた機械学習(ML)フレームワークである。
私たちが提案したアーキテクチャには,オントロジーを更新するプロセスを自動化する,オントロジー駆動のストーリテリングフレームワークが組み込まれています。
提案手法は,GPT (Generative Pre-trained Transformer) Large Language Models (LLMs) を用いて緩和提案を行った。
論文 参考訳(メタデータ) (2023-12-21T02:14:41Z) - Designing an attack-defense game: how to increase robustness of
financial transaction models via a competition [69.08339915577206]
金融セクターにおける悪意ある攻撃のエスカレートリスクを考えると、機械学習モデルの敵戦略と堅牢な防御メカニズムを理解することが重要である。
本研究の目的は、逐次的な財務データを入力として使用するニューラルネットワークモデルに対する敵攻撃と防御の現状とダイナミクスを調査することである。
我々は、現代の金融取引データにおける問題の現実的かつ詳細な調査を可能にする競争を設計した。
参加者は直接対決するので、実生活に近い環境で攻撃や防御が検討される。
論文 参考訳(メタデータ) (2023-08-22T12:53:09Z) - Deep Intellectual Property Protection: A Survey [70.98782484559408]
近年、ディープニューラルネットワーク(DNN)は革命的な進歩を遂げており、様々な分野で広く利用されている。
本研究の目的は,ディープウォーターマーキングとディープフィンガープリントの2つの主要なDNNIP保護手法を総合的に調査することである。
論文 参考訳(メタデータ) (2023-04-28T03:34:43Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。