論文の概要: BGPFuzz: Automated Configuration Fuzzing of the Border Gateway Protocol
- arxiv url: http://arxiv.org/abs/2512.05358v1
- Date: Fri, 05 Dec 2025 01:53:14 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-13 22:40:56.862326
- Title: BGPFuzz: Automated Configuration Fuzzing of the Border Gateway Protocol
- Title(参考訳): BGPFuzz: 境界ゲートウェイプロトコルの自動構成ファズリング
- Authors: Chenlu Zhang, Amirmohammad Pasdar, Van-Thuan Pham,
- Abstract要約: BGP(Border Gateway Protocol)の設定ミスは、深刻な機能停止とセキュリティ侵害につながる可能性がある。
本稿では,BGPの構成を体系的に変更し,ネットワーク上での効果を評価する構造対応かつステートフルなファジィフレームワークであるBGPFuzzを紹介する。
- 参考スコア(独自算出の注目度): 3.0013352260516744
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Telecommunications networks rely on configurations to define routing behavior, especially in the Border Gateway Protocol (BGP), where misconfigurations can lead to severe outages and security breaches, as demonstrated by the 2021 Facebook outage. Unlike existing approaches that rely on synthesis or verification, our work offers a cost-effective method for identifying misconfigurations resulting from BGP's inherent complexity or vendor-specific implementations. We present BGPFuzz, a structure-aware and stateful fuzzing framework that systematically mutates BGP configurations and evaluates their effects in virtualized network. Without requiring predefined correctness properties as in static analysis, BGPFuzz detects anomalies through runtime oracles that capture practical symptoms such as session resets, blackholing, and traffic redirection. Our experiments show that BGPFuzz can reliably reproduce and detect known failures, including max-prefix violations and sub-prefix hijacks.
- Abstract(参考訳): 通信ネットワークは、特にBGP(Border Gateway Protocol)において、ルーティング動作を定義するための設定に依存している。
合成や検証に頼っている既存のアプローチとは異なり、我々の研究はBGP固有の複雑さやベンダー固有の実装から生じる誤設定を特定するためのコスト効率の良い方法を提供します。
本稿では,BGPの構成を体系的に変更し,その効果を仮想ネットワーク上で評価する構造対応かつステートフルなファジィフレームワークであるBGPFuzzを提案する。
静的解析のように事前定義された正しさ特性を必要としないため、BGPFuzzはセッションリセットやブラックホール、トラフィックリダイレクトといった実用的な症状をキャプチャする実行時オーラクルを通じて異常を検出する。
実験の結果、BGPFuzzは、最大修正違反やサブ修正ハイジャックを含む既知の障害を確実に再現し、検出できることがわかった。
関連論文リスト
- BEAR: BGP Event Analysis and Reporting [10.153790653358625]
ボーダーゲートウェイプロトコル(BGP)の異常は、不正または非効率的な経路を通じてトラフィックを分散させ、ネットワークの信頼性とセキュリティを損なう。
BGPイベント解析および報告フレームワークは、検出されたBGP異常事象を説明する包括的なレポートを生成する。
BEARは100%の精度を実現し、Chain-of-Thoughtおよびin-context学習ベースラインを上回っている。
論文 参考訳(メタデータ) (2025-06-04T23:34:36Z) - CANTXSec: A Deterministic Intrusion Detection and Prevention System for CAN Bus Monitoring ECU Activations [53.036288487863786]
物理ECUアクティベーションに基づく最初の決定論的侵入検知・防止システムであるCANTXSecを提案する。
CANバスの古典的な攻撃を検知・防止し、文献では調査されていない高度な攻撃を検知する。
物理テストベッド上での解法の有効性を実証し,攻撃の両クラスにおいて100%検出精度を達成し,100%のFIAを防止した。
論文 参考訳(メタデータ) (2025-05-14T13:37:07Z) - Defending against Indirect Prompt Injection by Instruction Detection [109.30156975159561]
InstructDetectorは、LLMの動作状態を利用して潜在的なIPI攻撃を特定する、新しい検出ベースのアプローチである。
InstructDetectorは、ドメイン内設定で99.60%、ドメイン外設定で96.90%の検出精度を達成し、攻撃成功率をBIPIAベンチマークで0.03%に下げる。
論文 参考訳(メタデータ) (2025-05-08T13:04:45Z) - A Label-Free Heterophily-Guided Approach for Unsupervised Graph Fraud Detection [60.09453163562244]
本稿では,非教師付きGFDのための非教師付きグラフ不正検出手法(HUGE)を提案する。
推定モジュールでは、GFD の臨界グラフ特性をキャプチャする HALO と呼ばれる新しいラベルフリーなヘテロフィリー計量を設計する。
アライメントに基づく不正検出モジュールにおいて、ランキング損失と非対称アライメント損失を有する合同GNNアーキテクチャを開発する。
論文 参考訳(メタデータ) (2025-02-18T22:07:36Z) - MaliGNNoma: GNN-Based Malicious Circuit Classifier for Secure Cloud FPGAs [1.6273816588362844]
MaliGNNomaは、悪意のあるFPGA構成を正確に識別する機械学習ベースのソリューションである。
必要なマルチ層セキュリティシステム内の初期セキュリティレイヤとして,クラウドサービスプロバイダが採用することも可能だ。
MaliGNNomaは、それぞれ98.24%と97.88%の分類精度と精度を達成し、最先端のアプローチを上回っている。
論文 参考訳(メタデータ) (2024-03-04T09:16:12Z) - JustSTART: How to Find an RSA Authentication Bypass on Xilinx UltraScale(+) with Fuzzing [12.338137154105034]
7シリーズとUltraScale(+)FPGA構成エンジンのファジングについて検討する。
我々の目標は、FPGA構成エンジンの内部動作を分析し文書化するためのファジングの有効性を検討することである。
論文 参考訳(メタデータ) (2024-02-15T10:03:35Z) - Seagull: Privacy preserving network verification system [0.07646713951724012]
ボーダーゲートウェイプロトコル(BGP)は、自律システム間のルーティングを管理するコアメカニズムとして機能する。
安定かつセキュアなインターネットを維持するためには,BGP構成の正しさと収束性を検証することが不可欠である。
本稿では,マルチパーティ計算を利用したプライバシ保護検証フレームワークを提案する。
論文 参考訳(メタデータ) (2024-02-14T05:56:51Z) - ISTR: End-to-End Instance Segmentation with Transformers [147.14073165997846]
ISTRと呼ばれるインスタンスセグメンテーショントランスフォーマーを提案します。これは、その種類の最初のエンドツーエンドフレームワークです。
ISTRは低次元マスクの埋め込みを予測し、それらのマスクの埋め込みと一致する。
ISTRは、提案されたエンドツーエンドのメカニズムにより、近似ベースのサブオプティマティック埋め込みでも最先端のパフォーマンスを発揮します。
論文 参考訳(メタデータ) (2021-05-03T06:00:09Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。