論文の概要: Time will Tell: Large-scale De-anonymization of Hidden I2P Services via Live Behavior Alignment (Extended Version)
- arxiv url: http://arxiv.org/abs/2512.15510v1
- Date: Wed, 17 Dec 2025 15:03:16 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-18 17:06:27.034899
- Title: Time will Tell: Large-scale De-anonymization of Hidden I2P Services via Live Behavior Alignment (Extended Version)
- Title(参考訳): Time Will Tell:Live Behavior Alignment (Extended Version)による隠れたI2Pサービスの大規模匿名化
- Authors: Hongze Wang, Zhen Ling, Xiangyu Xu, Yumingzhi Pan, Guangchi Liu, Junzhou Luo, Xinwen Fu,
- Abstract要約: I2PシークレットサービスのIPアドレスを明らかにするための低コストなアプローチであるI2PERCEPTIONを紹介する。
I2PERCEPTIONでは、攻撃者は、I2Pルーターを受動的に監視し、ルーター情報を集めるために、浸水ルーターを配置する。
以上の結果から,I2PERCEPTIONは隠蔽サービスをすべて非匿名化することに成功した。
- 参考スコア(独自算出の注目度): 19.33852592627859
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: I2P (Invisible Internet Project) is a popular anonymous communication network. While existing de-anonymization methods for I2P focus on identifying potential traffic patterns of target hidden services among extensive network traffic, they often fail to scale effectively across the large and diverse I2P network, which consists of numerous routers. In this paper, we introduce I2PERCEPTION a low-cost approach revealing the IP addresses of I2P hidden services. In I2PERCEPTION, attackers deploy floodfill routers to passively monitor I2P routers and collect their RouterInfo. We analyze the router information publication mechanism to accurately identify routers' join (i.e. on) and leave (i.e. off) behaviors, enabling fine-grained live behavior inference across the I2P network. Active probing is used to obtain the live behavior (i.e., on-off patterns) of a target hidden service hosted on one of the I2P routers. By correlating the live behaviors of the target hidden service and I2P routers over time, we narrow down the set of routers matching the hidden service's behavior, revealing the hidden service's true network identity for de-anonymization. Through the deployment of only 15 floodfill routers over the course of eight months, we validate the precision and effectiveness of our approach with extensive real-world experiments. Our results show that I2PERCEPTION successfully de-anonymizes all controlled hidden services.
- Abstract(参考訳): I2P(Invisible Internet Project)は、匿名通信ネットワークである。
I2Pの既存の匿名化手法は、広範囲のネットワークトラフィックの中でターゲット隠れサービスの潜在的なトラフィックパターンを特定することに重点を置いているが、多くのルータで構成される大規模で多様なI2Pネットワークを効果的にスケールできないことが多い。
本稿では,I2PシークレットサービスのIPアドレスを明らかにするために,低コストなI2PERCEPTIONを提案する。
I2PERCEPTIONでは、攻撃者は、I2Pルーターを受動的に監視し、ルーター情報を集めるために、浸水ルーターを配置する。
我々は、ルータ情報公開機構を分析し、ルータの接合(オン)を正確に識別し、動作をオフ(オフ)し、I2Pネットワーク全体にわたってきめ細かなライブ動作推論を可能にする。
アクティブプローブは、I2Pルータの1つにホストされているターゲット隠れサービスのライブ動作(すなわちオンオフパターン)を得るために使用される。
対象の隠れサービスとI2Pルータのライブ動作を時間とともに関連付けることにより、隠れサービスの動作にマッチするルータセットを絞り込み、非匿名化のための隠されたサービスの真のネットワークアイデンティティを明らかにする。
8ヶ月間に15基の浸水ルータを配置し, 実環境実験によるアプローチの精度と有効性を検証した。
以上の結果から,I2PERCEPTIONは隠蔽サービスをすべて非匿名化することに成功した。
関連論文リスト
- ChamaleoNet: Programmable Passive Probe for Enhanced Visibility on Erroneous Traffic [48.87214752144106]
ChamaleoNetは、任意のプロダクションネットワークを透過的なモニターに変換し、管理者がホストに指示された不正なトラフィックを収集できるようにする。
ChamaleoNetは、十分に整ったトラフィックを無視し、誤ったパケットのみを収集するようにプログラムされている。
簡単な分析では、内部および感染したホストを明らかにし、一時的な障害を特定し、脆弱なサービスを探している攻撃者が生成した外部放射の可視性を高める。
論文 参考訳(メタデータ) (2025-08-17T20:54:41Z) - HADES: Detecting Active Directory Attacks via Whole Network Provenance Analytics [7.203330561731627]
Active Directory(AD)は、Advanced Persistence Threat(APT)アクターの一番のターゲットである。
我々は、正確な因果関係に基づくクロスマシントレースを行うことができる最初のPIDSであるHADESを提案する。
我々は、AD攻撃の分析に根ざした、新しい軽量認証異常検出モデルを導入する。
論文 参考訳(メタデータ) (2024-07-26T16:46:29Z) - Discovering Command and Control (C2) Channels on Tor and Public Networks
Using Reinforcement Learning [7.8524872849337655]
本稿では,通常の(パブリック)ネットワークとTorネットワークの両方を用いて,C2アタックキャンペーンをエミュレートするための強化学習(RL)アプローチを提案する。
典型的なネットワーク構成では、RLエージェントがTorベースの通信チャネルと従来の通信チャネルの両方を利用して、回復力のあるC2アタックパスを自動的に検出できることが示されている。
論文 参考訳(メタデータ) (2024-02-14T14:33:17Z) - Discovering Command and Control Channels Using Reinforcement Learning [6.1248699897810726]
強化学習アプローチは、大規模ネットワーク上でC2アタックキャンペーンを自動実行することを学ぶ。
本稿では,C2トラフィックフローを3段階のプロセスとしてモデル化し,マルコフ決定プロセスとして定式化する。
この手法は,1000以上のホストを持つ大規模ネットワーク上で評価され,ファイアウォールを回避しながら攻撃経路を効果的に学習できることが実証された。
論文 参考訳(メタデータ) (2024-01-13T20:03:11Z) - Correlation-Aware Deep Tracking [83.51092789908677]
本稿では,自己/横断的意図に着想を得た,新たなターゲット依存型特徴ネットワークを提案する。
我々のネットワークは機能ネットワークの複数の層にクロスイメージの特徴相関を深く埋め込んでいる。
我々のモデルは、豊富な未ペア画像に対して柔軟に事前訓練が可能であり、既存の手法よりも顕著に高速な収束をもたらす。
論文 参考訳(メタデータ) (2022-03-03T11:53:54Z) - Channel-wise Gated Res2Net: Towards Robust Detection of Synthetic Speech
Attacks [67.7648985513978]
自動話者検証(ASV)における既存のアンチスプーフィングのアプローチは、未確認攻撃に対する一般化性に欠ける。
本稿では,チャネルワイズゲーティング機構を実現するためにRes2Netを改良した新しいCG-Res2Netを提案する。
論文 参考訳(メタデータ) (2021-07-19T12:27:40Z) - Pushing it out of the Way: Interactive Visual Navigation [62.296686176988125]
エージェントが目標に合わせてより効率的にナビゲートするために環境を変更することを学ぶインタラクティブナビゲーションの問題を研究します。
エージェントの行動によって引き起こされる環境の変化を明示的に予測するために,neural interaction engine(nie)を導入する。
計画中の変更をモデル化することで、エージェントがナビゲーション能力を大幅に改善できることが分かりました。
論文 参考訳(メタデータ) (2021-04-28T22:46:41Z) - Temporally-Transferable Perturbations: Efficient, One-Shot Adversarial
Attacks for Online Visual Object Trackers [81.90113217334424]
本研究では, オブジェクトテンプレート画像からのみ, 一時移動可能な対人的摂動を生成するフレームワークを提案する。
この摂動はあらゆる検索画像に追加され、事実上何のコストもかからないが、それでもトラッカーを騙すのに成功している。
論文 参考訳(メタデータ) (2020-12-30T15:05:53Z) - NAS-FAS: Static-Dynamic Central Difference Network Search for Face
Anti-Spoofing [94.89405915373857]
対面防止(FAS)は、顔認識システムを保護する上で重要な役割を担っている。
既存の手法は専門家が設計したネットワークに依存しており、タスクFASのサブ最適化ソリューションにつながる可能性がある。
本稿では,ニューラルサーチ(NAS)に基づく最初のFAS手法であるFAS-FASを提案する。
論文 参考訳(メタデータ) (2020-11-03T23:34:40Z) - Generalized Insider Attack Detection Implementation using NetFlow Data [0.6236743421605786]
ネットワークデータを用いて攻撃を識別する手法について検討する。
我々の研究は、One-Class SVMやbi-clusteringのような教師なしの機械学習技術に基づいています。
われわれのアプローチは、現実的な環境でインサイダー攻撃検出のための有望なツールであることを示す。
論文 参考訳(メタデータ) (2020-10-27T14:00:31Z) - Pelican: A Deep Residual Network for Network Intrusion Detection [7.562843347215287]
我々は、特別に設計された残留ブロックの上に構築されたディープニューラルネットワークであるペリカンを提案する。
ペリカンは、非常に低い誤報率を維持しながら、高い攻撃検出性能を達成することができる。
論文 参考訳(メタデータ) (2020-01-19T05:07:48Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。