論文の概要: Ambusher: Exploring the Security of Distributed SDN Controllers Through Protocol State Fuzzing
- arxiv url: http://arxiv.org/abs/2510.15798v1
- Date: Fri, 17 Oct 2025 16:21:24 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-20 20:17:34.710981
- Title: Ambusher: Exploring the Security of Distributed SDN Controllers Through Protocol State Fuzzing
- Title(参考訳): Ambusher:Protocol State Fuzzingを通じて、分散SDNコントローラのセキュリティを探る
- Authors: Jinwoo Kim, Minjae Seo, Eduard Marin, Seungsoo Lee, Jaehyun Nam, Seungwon Shin,
- Abstract要約: 我々は、分散SDNコントローラで使用されるプロトコル内の脆弱性を発見するために設計されたテストツールであるAmbusherを紹介する。
Ambusherはプロトコル状態ファズリングを利用してこれを実現し、推論された状態マシンに基づいて攻撃シナリオを体系的に見つける。
2つのキャンパスネットワークと1つのエンタプライズネットワークにまたがる実際のSD-WANデプロイメントで実施したAmbusherの評価は、6つの潜在的な脆弱性を明らかにする能力を示している。
- 参考スコア(独自算出の注目度): 16.304497223509497
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Distributed SDN (Software-Defined Networking) controllers have rapidly become an integral element of Wide Area Networks (WAN), particularly within SD-WAN, providing scalability and fault-tolerance for expansive network infrastructures. However, the architecture of these controllers introduces new potential attack surfaces that have thus far received inadequate attention. In response to these concerns, we introduce Ambusher, a testing tool designed to discover vulnerabilities within protocols used in distributed SDN controllers. Ambusher achieves this by leveraging protocol state fuzzing, which systematically finds attack scenarios based on an inferred state machine. Since learning states from a cluster is complicated, Ambusher proposes a novel methodology that extracts a single and relatively simple state machine, achieving efficient state-based fuzzing. Our evaluation of Ambusher, conducted on a real SD-WAN deployment spanning two campus networks and one enterprise network, illustrates its ability to uncover 6 potential vulnerabilities in the widely used distributed controller platform.
- Abstract(参考訳): 分散SDN(Software-Defined Networking)コントローラは急速に広帯域ネットワーク(WAN)の不可欠な要素となり、特にSD-WAN内で拡張性のあるネットワークインフラストラクチャに対してスケーラビリティとフォールトトレランスを提供する。
しかし、これらのコントローラのアーキテクチャは、これまで不適切な注目を集めてきた新たな潜在的な攻撃面を導入している。
これらの懸念に応えて、分散SDNコントローラで使用されるプロトコル内の脆弱性を発見するために設計されたテストツールであるAmbusherを紹介した。
Ambusherはプロトコル状態ファズリングを利用してこれを実現し、推論された状態マシンに基づいて攻撃シナリオを体系的に見つける。
クラスタからの学習状態は複雑であるため、Ambusher氏は単一の比較的単純な状態マシンを抽出し、効率的な状態ベースファジィを実現する新しい手法を提案する。
2つのキャンパスネットワークと1つのエンタプライズネットワークにまたがる実際のSD-WANデプロイメントで実施したAmbusherの評価は、広く使用されている分散コントローラプラットフォームにおける6つの潜在的な脆弱性を明らかにする能力を示している。
関連論文リスト
- GNN-enhanced Traffic Anomaly Detection for Next-Generation SDN-Enabled Consumer Electronics [1.8734449181723825]
本稿では,次世代CEネットワーク向けに,SDN(Software-Defined Networking)とCFN(Compute First Networking)を統合したスケーラブルネットワークモデルを提案する。
このネットワークモデルでは、SDNベースのCEネットワークを統合し、CFNアーキテクチャを実現するグラフニューラルネットワークベースのネットワーク異常検出フレームワーク(GNN-NAD)を提案する。
GNN-NADは、小さなサンプルサイズであっても、精度、リコール、精度、F1スコアにおいて優れた測定値を達成する。
論文 参考訳(メタデータ) (2025-10-08T15:01:40Z) - CANTXSec: A Deterministic Intrusion Detection and Prevention System for CAN Bus Monitoring ECU Activations [53.036288487863786]
物理ECUアクティベーションに基づく最初の決定論的侵入検知・防止システムであるCANTXSecを提案する。
CANバスの古典的な攻撃を検知・防止し、文献では調査されていない高度な攻撃を検知する。
物理テストベッド上での解法の有効性を実証し,攻撃の両クラスにおいて100%検出精度を達成し,100%のFIAを防止した。
論文 参考訳(メタデータ) (2025-05-14T13:37:07Z) - Distributing Intelligence in 6G Programmable Data Planes for Effective In-Network Intrusion Prevention [2.563180814294141]
本研究の目的は、将来のプログラマブルネットワークの典型的なデータプレーンのデバイスが異常検出機能を有し、完全に分散した方法で協調してML対応侵入防止システムとして機能する破壊的パラダイムを提案することである。
報告された概念実証実験は、提案されたパラダイムによって、デバイス全体のCPUやRAMリソースの削減を図りながら、効果的かつ良好な精度で作業することが可能であることを実証している。
論文 参考訳(メタデータ) (2024-10-31T15:14:15Z) - Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - SDN-Based Dynamic Cybersecurity Framework of IEC-61850 Communications in
Smart Grid [0.5399800035598186]
電力網の変電所へのサイバー侵入はリスクをもたらす。
今日では、ソフトウェア定義ネットワーク(SDN)がサブステーション自動化システムで広く使われている。
我々は、悪意のあるIEC 61850ベースの汎用オブジェクト指向サブステーションイベント(GOOSE)メッセージの注入を検知・防止するハイブリッド侵入検知システム(IDS)の統合SDNアーキテクチャを提案する。
論文 参考訳(メタデータ) (2023-11-20T21:49:41Z) - ARCADE: Adversarially Regularized Convolutional Autoencoder for Network
Anomaly Detection [0.0]
ARCADEと呼ばれる、教師なしの異常に基づくディープラーニング検出システム。
リソース制約のある環境でのオンライン検出に適した畳み込みオートエンコーダ(AE)を提案する。
論文 参考訳(メタデータ) (2022-05-03T11:47:36Z) - CAN-LOC: Spoofing Detection and Physical Intrusion Localization on an
In-Vehicle CAN Bus Based on Deep Features of Voltage Signals [48.813942331065206]
車両内ネットワークのためのセキュリティ強化システムを提案する。
提案システムは,CANバスで測定した電圧信号から抽出した深い特徴を処理する2つの機構を含む。
論文 参考訳(メタデータ) (2021-06-15T06:12:33Z) - Adversarial Attacks on Deep Learning Based Power Allocation in a Massive
MIMO Network [62.77129284830945]
本稿では,大規模なマルチインプット・マルチアウトプット(MAMIMO)ネットワークのダウンリンクにおいて,逆攻撃がDLベースの電力割り当てを損なう可能性があることを示す。
我々はこれらの攻撃のパフォーマンスをベンチマークし、ニューラルネットワーク(NN)の入力に小さな摂動がある場合、ホワイトボックス攻撃は最大86%まで実現不可能な解決策をもたらすことを示した。
論文 参考訳(メタデータ) (2021-01-28T16:18:19Z) - Decentralized Control with Graph Neural Networks [147.84766857793247]
分散コントローラを学習するグラフニューラルネットワーク(GNN)を用いた新しいフレームワークを提案する。
GNNは、自然分散アーキテクチャであり、優れたスケーラビリティと転送性を示すため、タスクに適している。
分散コントローラの学習におけるGNNの可能性を説明するために、群れとマルチエージェントパス計画の問題を検討する。
論文 参考訳(メタデータ) (2020-12-29T18:59:14Z) - Firearm Detection and Segmentation Using an Ensemble of Semantic Neural
Networks [62.997667081978825]
本稿では,意味的畳み込みニューラルネットワークのアンサンブルに基づく兵器検出システムを提案する。
特定のタスクに特化した単純なニューラルネットワークのセットは、計算リソースを少なくし、並列にトレーニングすることができる。
個々のネットワークの出力の集約によって与えられるシステムの全体的な出力は、ユーザが偽陽性と偽陰性とをトレードオフするように調整することができる。
論文 参考訳(メタデータ) (2020-02-11T13:58:16Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。