論文の概要: A first look at common RPKI publication practices
- arxiv url: http://arxiv.org/abs/2512.16369v1
- Date: Thu, 18 Dec 2025 10:09:36 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-19 18:10:32.005903
- Title: A first look at common RPKI publication practices
- Title(参考訳): 一般的なRPKI出版プラクティスについての一考察
- Authors: Moritz Müller-Brus, Lisa Bruder, Caspar Schutijser, Ralph Koning,
- Abstract要約: RPKIはインターネットのルーティングシステムの確保に不可欠である。
現在のInternet-Draftでは、これらのリポジトリの運用方法に関するベストプラクティスを推奨している。
RPKIのリポジトリの運用プラクティスを最初に見てみましょう。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The RPKI is crucial for securing the routing system of the Internet. With the RPKI, owners of Internet resources can make cryptographically backed claims, for example about the legitimate origin of their IP space. Thousands of networks use this information to detect malicious or accidental route hijacks. The RPKI consists out of 100 distributed repositories. However, public reports claim that some of these repositories are unreliable. A current Internet-Draft suggests best practices on how to operate these repositories, with the goal to improve deployment quality. Inspired by this draft, we take a first look at the operational practices of repositories of the RPKI. We mainly focus on the distribution of RPKI information. We find that there is a wide variety in deployment practices, of which some might risk the availability of parts of the information in the RPKI. This study creates a baseline for measuring the maturity of RPKI repositories in the future.
- Abstract(参考訳): RPKIはインターネットのルーティングシステムの確保に不可欠である。
RPKIによって、インターネットリソースの所有者は、例えばIP空間の正当な起源について、暗号的に支持されたクレームを作成できる。
何千ものネットワークがこの情報を使って、悪意のあるルートハイジャックや偶然のルートハイジャックを検出する。
RPKIは100の分散リポジトリで構成されている。
しかしながら、パブリックな報告では、これらのリポジトリのいくつかは信頼できないと主張している。
現在のInternet-Draftでは、これらのリポジトリの運用方法に関するベストプラクティスを提案している。
このドラフトに触発されて、RPKIのリポジトリの運用プラクティスを初めて見てみましょう。
我々は主にRPKI情報の配信に重点を置いている。
デプロイメントのプラクティスにはさまざまな種類があることに気付きました。
本研究では,今後RPKIリポジトリの成熟度を測定するためのベースラインを作成する。
関連論文リスト
- Group-Relative REINFORCE Is Secretly an Off-Policy Algorithm: Demystifying Some Myths About GRPO and Its Friends [64.71326476563213]
大規模言語モデル(LLM)の非政治強化学習が注目されている。
本稿では,特定のトレーニングデータ分布を仮定することなく,グループ化型REINFORCEの第一原理導出について述べる。
この観点は、REINFORCEを非政治的な設定に適応するための2つの一般的な原則をもたらす。
論文 参考訳(メタデータ) (2025-09-29T02:34:54Z) - Pruning the Tree: Rethinking RPKI Architecture From The Ground Up [2.340368527699536]
Resource Public Key Infrastructure (RPKI)は、BGPにとって重要なセキュリティメカニズムである。
RPKI設計では、X.509 EE-certificates、ASN.1エンコーディング、XMLベースのリポジトリプロトコルなどのレガシーPKIコンポーネントを多用している。
これらの設計選択は、確立された標準に基づいて、重大なパフォーマンスボトルネックを発生させ、脆弱性表面を増大させ、広範囲なインターネット展開のスケーラビリティを阻害することを示します。
論文 参考訳(メタデータ) (2025-07-02T08:24:50Z) - Analyzing the Usage of Donation Platforms for PyPI Libraries [91.97201077607862]
本研究では,PyPIエコシステムにおける寄付プラットフォームの導入状況について分析した。
GitHub Sponsorsが支配的なプラットフォームであるが、多くのPyPIリストのリンクは時代遅れである。
論文 参考訳(メタデータ) (2025-03-11T10:27:31Z) - RPKI: Not Perfect But Good Enough [18.399905446335904]
Resource Public Key Infrastructureプロトコルは、インターネットルーティングに暗号化セキュリティを追加するために標準化された。
ホワイトハウスは2024年9月4日、インターネットセキュリティへのロードマップで、RPKIはドメイン間ルーティングを確保するための成熟した、容易に利用できる技術であることを示した。
本研究は、RPKIの成熟度を実運用レベルの技術として初めて包括的に研究したものである。
論文 参考訳(メタデータ) (2024-09-22T16:21:14Z) - SoK: An Introspective Analysis of RPKI Security [19.075820340282938]
Resource Public Key Infrastructure (RPKI)は、BGPによるドメイン間ルーティングをプレフィックスのハイジャックから保護する主要なメカニズムである。
現在、グローバルプレフィックスのほぼ半分はRPKIでカバーされており、27%のネットワークが既にRPKIを使用してBGPの発表を検証していることを示している。
論文 参考訳(メタデータ) (2024-08-22T12:57:09Z) - Efficient and Deployable Knowledge Infusion for Open-World Recommendations via Large Language Models [53.547190001324665]
大規模言語モデル(LLM)からユーザとアイテムに関する2種類の外部知識を取得するためのREKIを提案する。
個別の知識抽出と個別の知識抽出を,異なるシナリオのスケールに合わせて開発し,オフラインのリソース消費を効果的に削減する。
実験によると、REKIは最先端のベースラインより優れており、多くの推奨アルゴリズムやタスクと互換性がある。
論文 参考訳(メタデータ) (2024-08-20T03:45:24Z) - Alibaba LingmaAgent: Improving Automated Issue Resolution via Comprehensive Repository Exploration [64.19431011897515]
本稿では,問題解決のためにソフトウェアリポジトリ全体を包括的に理解し,活用するために設計された,新しいソフトウェアエンジニアリング手法であるAlibaba LingmaAgentを提案する。
提案手法では,重要なリポジトリ情報を知識グラフに凝縮し,複雑さを低減し,モンテカルロ木探索に基づく戦略を採用する。
Alibaba Cloudの製品展開と評価において、LingmaAgentは、開発エンジニアが直面した社内問題の16.9%を自動で解決し、手作業による介入で43.3%の問題を解決した。
論文 参考訳(メタデータ) (2024-06-03T15:20:06Z) - Byzantine-Secure Relying Party for Resilient RPKI [17.461853355858022]
我々は、ビザンチン・セキュアなサードパーティ実装であるBRPを開発する。
我々は,RPKIリポジトリの障害,ジッタ,アタックにもかかわらず,BRPがRPKIのパブリッシュポイントの負荷を低減し,ロバストなアウトプットを実現するというシミュレーションと実験を通して示す。
論文 参考訳(メタデータ) (2024-05-01T14:04:48Z) - The CURE To Vulnerabilities in RPKI Validation [19.36803276657266]
RPKIの採用は増加しており、主要なネットワークの37.8%がBGPルートをフィルタリングしている。
境界ルータのRPKIバリデーションをダウングレードするために、合計18の脆弱性を悪用できると報告する。
6億以上のテストケースを生成し、人気のあるRPをすべてテストしました。
論文 参考訳(メタデータ) (2023-12-04T13:09:37Z) - Exploring Security Practices in Infrastructure as Code: An Empirical
Study [54.669404064111795]
クラウドコンピューティングは、Infrastructure as Code (IaC)ツールが広く使われていることで人気を博している。
スクリプティングプロセスは、実践者が自動的に設定ミスや脆弱性、プライバシリスクを導入するのを防ぐものではない。
セキュリティの確保は、実践者が明確な方針、ガイドライン、ベストプラクティスを理解し、採用することに依存する。
論文 参考訳(メタデータ) (2023-08-07T23:43:32Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。