論文の概要: Characterizing Large-Scale Adversarial Activities Through Large-Scale Honey-Nets
- arxiv url: http://arxiv.org/abs/2512.06557v1
- Date: Sat, 06 Dec 2025 20:09:34 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-09 22:03:54.40778
- Title: Characterizing Large-Scale Adversarial Activities Through Large-Scale Honey-Nets
- Title(参考訳): 大規模ハニーネットによる大規模敵活動の特徴付け
- Authors: Tonia Haikal, Eman Hammad, Shereen Ismail,
- Abstract要約: 本稿では,HoneyTrapを用いた攻撃行動の経時的解析について述べる。
HoneyTrapは、地理的に分散したノードにデプロイされる適応型ハニーポットフレームワークである。
24日間の観測窓から60.3万件以上のイベントが収集された。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The increasing sophistication of cyber threats demands novel approaches to characterize adversarial strategies, particularly those targeting critical infrastructure and IoT ecosystems. This paper presents a longitudinal analysis of attacker behavior using HoneyTrap, an adaptive honeypot framework deployed across geographically distributed nodes to emulate vulnerable services and safely capture malicious traffic. Over a 24 day observation window, more than 60.3 million events were collected. To enable scalable analytics, raw JSON logs were transformed into Apache Parquet, achieving 5.8 - 9.3x compression and 7.2x faster queries, while ASN enrichment and salted SHA-256 pseudonymization added network intelligence and privacy preservation. Our analysis reveals three key findings: (1) The majority of traffic targeted HTTP and HTTPS services (ports 80 and 443), with more than 8 million connection attempts and daily peaks exceeding 1.7 million events. (2) SSH (port 22) was frequently subject to brute-force attacks, with over 4.6 million attempts. (3) Less common services like Minecraft (25565) and SMB (445) were also targeted, with Minecraft receiving about 118,000 daily attempts that often coincided with spikes on other ports.
- Abstract(参考訳): サイバー脅威の高度化は、特に重要なインフラストラクチャとIoTエコシステムをターゲットにした敵戦略を特徴付ける新しいアプローチを要求する。
本稿では、地理的に分散したノードにまたがって配置された適応型ハニーポットフレームワークであるHoneyTrapを用いて、攻撃行動の経時的解析を行い、脆弱なサービスをエミュレートし、悪意のあるトラフィックを安全に捕捉する。
24日間の観測窓で、60.3万件以上のイベントが収集された。
スケーラブルな分析を可能にするため、生のJSONログはApache Parquetに変換され、5.8~9.3倍圧縮と7.2倍高速クエリを実現した。
1) トラフィックの大部分が HTTP と HTTPS サービスをターゲットにしている (ポート 80 と 443) 。
2) SSH (port 22) は、460万回以上も試みられ、しばしば残忍な攻撃を受けた。
(3)マインクラフト (25565) やSMB (445) のようなあまり一般的でないサービスもターゲットとなり、マインクラフトは毎日約118,000回の試行が行われた。
関連論文リスト
- Echoes of Human Malice in Agents: Benchmarking LLMs for Multi-Turn Online Harassment Attacks [10.7231991032233]
大規模言語モデル(LLM)エージェントは、対話型Webアプリケーションのシェアを拡大するが、誤用や害に弱いままである。
i) 合成マルチターンハラスメント会話データセット、(ii) 繰り返しゲーム理論によって通知されるマルチエージェント(例えば、ハラッサー、被害者)シミュレーション、(iii) 記憶、計画、微調整にまたがるエージェントを攻撃する3つのジェイルブレイク手法、(iv) 混合メソッド評価フレームワークからなるオンラインハラスメントエージェントベンチマークを提案する。
論文 参考訳(メタデータ) (2025-10-16T01:27:44Z) - Estimating the Number of HTTP/3 Responses in QUIC Using Deep Learning [7.795761092358769]
本稿では、所定のQUIC接続におけるHTTP/3応答数をオブザーバによって推定する新しい手法を提案する。
提案方式では,QUIC接続トレースを画像シーケンスに変換し,機械学習(ML)モデルを用いて応答数を予測する。
論文 参考訳(メタデータ) (2024-10-08T15:40:22Z) - WildGuard: Open One-Stop Moderation Tools for Safety Risks, Jailbreaks, and Refusals of LLMs [54.10865585773691]
LLM安全性のためのオープンで軽量なモデレーションツールであるWildGuardを紹介します。
WildGuardは、ユーザプロンプトにおける悪意のある意図の特定、モデルレスポンスの安全性リスクの検出、モデル拒絶率の決定という3つの目標を達成する。
論文 参考訳(メタデータ) (2024-06-26T16:58:20Z) - Defending Large Language Models Against Jailbreaking Attacks Through Goal Prioritization [98.18718484152595]
本研究は,学習段階と推論段階の両方において,目標の優先順位付けを統合することで,支援と安全性の確保という目標との本質的な対立に対処することを提案する。
我々の研究は、脱獄攻撃と防衛の理解に寄与し、LLMの能力と安全性の関係に光を当てている。
論文 参考訳(メタデータ) (2023-11-15T16:42:29Z) - G$^2$uardFL: Safeguarding Federated Learning Against Backdoor Attacks
through Attributed Client Graph Clustering [116.4277292854053]
Federated Learning (FL)は、データ共有なしで協調的なモデルトレーニングを提供する。
FLはバックドア攻撃に弱いため、有害なモデル重みがシステムの整合性を損なう。
本稿では、悪意のあるクライアントの識別を属性グラフクラスタリング問題として再解釈する保護フレームワークであるG$2$uardFLを提案する。
論文 参考訳(メタデータ) (2023-06-08T07:15:04Z) - Poisoning Web-Scale Training Datasets is Practical [73.34964403079775]
モデルの性能に悪意のある事例を意図的に導入する2つの新しいデータセット中毒攻撃を導入する。
最初の攻撃、スプリットビュー中毒は、インターネットコンテンツの不変性を利用して、データセットアノテータの初期ビューが、その後のクライアントがダウンロードしたビューとは異なることを保証します。
第2の攻撃、フロントラン中毒は、クラウドソースされたコンテンツを定期的にスナップショットするWebスケールデータセットをターゲットにしている。
論文 参考訳(メタデータ) (2023-02-20T18:30:54Z) - Characterizing Malicious URL Campaigns [16.807162826069185]
URLはフィッシングからマルウェアの配布まで、無数のサイバーセキュリティの脅威の中心だ。
その本来の使いやすさと親しみやすさは、攻撃者が防衛を回避し、エンドユーザーを欺くために継続的に悪用されている。
このような行為をキャンペーンとして言及し、攻撃は成功率を最大化し、回避戦術を開発するためにしばしば調整されるという仮説を立てる。
論文 参考訳(メタデータ) (2021-08-29T01:00:44Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。