論文の概要: STAR: Semantic-Traffic Alignment and Retrieval for Zero-Shot HTTPS Website Fingerprinting
- arxiv url: http://arxiv.org/abs/2512.17667v1
- Date: Fri, 19 Dec 2025 15:12:01 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-22 19:25:54.451338
- Title: STAR: Semantic-Traffic Alignment and Retrieval for Zero-Shot HTTPS Website Fingerprinting
- Title(参考訳): STAR: ゼロショットHTTPSWebサイトフィンガープリントのセマンティックなアライメントと検索
- Authors: Yifei Cheng, Yujia Zhu, Baiyang Li, Xinhao Deng, Yitong Cai, Yaochen Ren, Qingyun Liu,
- Abstract要約: STARは暗号化されたトラフィックトレースとクロールタイムロジックプロファイルのための共同埋め込みスペースを学習する。
1,600の未確認ウェブサイトでの実験では、STAR 87.9%がトップ-1の精度、0.963 AUCがオープンワールドで検出されている。
- 参考スコア(独自算出の注目度): 8.545240172279017
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Modern HTTPS mechanisms such as Encrypted Client Hello (ECH) and encrypted DNS improve privacy but remain vulnerable to website fingerprinting (WF) attacks, where adversaries infer visited sites from encrypted traffic patterns. Existing WF methods rely on supervised learning with site-specific labeled traces, which limits scalability and fails to handle previously unseen websites. We address these limitations by reformulating WF as a zero-shot cross-modal retrieval problem and introducing STAR. STAR learns a joint embedding space for encrypted traffic traces and crawl-time logic profiles using a dual-encoder architecture. Trained on 150K automatically collected traffic-logic pairs with contrastive and consistency objectives and structure-aware augmentation, STAR retrieves the most semantically aligned profile for a trace without requiring target-side traffic during training. Experiments on 1,600 unseen websites show that STAR achieves 87.9 percent top-1 accuracy and 0.963 AUC in open-world detection, outperforming supervised and few-shot baselines. Adding an adapter with only four labeled traces per site further boosts top-5 accuracy to 98.8 percent. Our analysis reveals intrinsic semantic-traffic alignment in modern web protocols, identifying semantic leakage as the dominant privacy risk in encrypted HTTPS traffic. We release STAR's datasets and code to support reproducibility and future research.
- Abstract(参考訳): Encrypted Client Hello (ECH) や暗号化DNSのような現代のHTTPSメカニズムはプライバシーを改善しているが、Webサイトのフィンガープリント(WF)攻撃には弱い。
既存のWFメソッドは、サイト固有のラベル付きトレースによる教師あり学習に依存している。
WFをゼロショットのクロスモーダル検索問題として再定義し、STARを導入することで、これらの制限に対処する。
STARは、デュアルエンコーダアーキテクチャを用いて、暗号化されたトラフィックトレースとクロー時間ロジックプロファイルのための共同埋め込み空間を学習する。
150Kでトレーニングされたトレーニングは、対照的で一貫性のある目標と構造を意識した拡張を備えたトラフィック-論理対を自動的に収集し、トレーニング中にターゲット側トラフィックを必要とせずに、トレースに対して最も意味的に整合したプロファイルを検索する。
1,600の未確認ウェブサイトでの実験では、STARは87.9%のトップ-1の精度と0.963のAUCをオープンワールド検出で達成し、監督され、数発のベースラインを上回っている。
サイトごとのラベル付きトレースが4つしかないアダプタを追加すると、トップ5の精度は98.8%に向上する。
本分析では, 暗号化されたHTTPSトラフィックにおいて, セマンティック・リークをプライバシ・リスクの優位性として認識し, 最新のWebプロトコルにおける本質的なセマンティック・トラフィックアライメントを明らかにする。
再現性と今後の研究を支援するため,STARのデータセットとコードをリリースする。
関連論文リスト
- The Trojan Knowledge: Bypassing Commercial LLM Guardrails via Harmless Prompt Weaving and Adaptive Tree Search [58.8834056209347]
大規模言語モデル(LLM)は、有害な出力を誘導するために安全ガードレールをバイパスするジェイルブレイク攻撃に弱いままである。
CKA-Agent(Correlated Knowledge Attack Agent)は、ターゲットモデルの知識基盤の適応的木構造探索としてジェイルブレイクを再構成する動的フレームワークである。
論文 参考訳(メタデータ) (2025-12-01T07:05:23Z) - Assimilation Matters: Model-level Backdoor Detection in Vision-Language Pretrained Models [71.44858461725893]
信頼できない第三者によって微調整されたモデルを考えると、モデルがバックドアで注入されたかどうかが重要で難しい問題である。
既存の検出方法は通常、トレーニングデータセット、バックドアトリガー、ターゲットの事前知識に依存する。
このような事前知識を伴わずに動作する新しいモデルレベルの検出フレームワークであるAssimilation Matters in DETection (AMDET)を紹介する。
論文 参考訳(メタデータ) (2025-11-29T06:20:00Z) - Defending against Indirect Prompt Injection by Instruction Detection [109.30156975159561]
InstructDetectorは、LLMの動作状態を利用して潜在的なIPI攻撃を特定する、新しい検出ベースのアプローチである。
InstructDetectorは、ドメイン内設定で99.60%、ドメイン外設定で96.90%の検出精度を達成し、攻撃成功率をBIPIAベンチマークで0.03%に下げる。
論文 参考訳(メタデータ) (2025-05-08T13:04:45Z) - Red Pill and Blue Pill: Controllable Website Fingerprinting Defense via Dynamic Backdoor Learning [93.44927301021688]
Webサイト指紋(WF)攻撃は、訪問するWebページを特定するために、ユーザーのコミュニケーションを秘密裏に監視する。
既存のWFディフェンスは、ユニークなトラフィックパターンを乱すことで攻撃者の精度を低下させようとする。
バックドア学習に基づく新しい防衛視点である制御可能なWebサイトフィンガープリントディフェンス(CWFD)を紹介した。
論文 参考訳(メタデータ) (2024-12-16T06:12:56Z) - A Robust Multi-Stage Intrusion Detection System for In-Vehicle Network Security using Hierarchical Federated Learning [0.0]
車両内侵入検知システム(IDS)は、目に見える攻撃を検出し、新しい目に見えない攻撃に対する堅牢な防御を提供する必要がある。
これまでの作業は、CAN ID機能のみに依存していたり、手動で機能抽出する従来の機械学習(ML)アプローチを使用していました。
本稿では,これらの制約に対処するために,最先端,斬新,軽量,車内,IDS平均化,深層学習(DL)アルゴリズムを提案する。
論文 参考訳(メタデータ) (2024-08-15T21:51:56Z) - Seamless Website Fingerprinting in Multiple Environments [4.226243782049956]
ウェブサイトのフィンガープリント(WF)攻撃は匿名接続で訪れたウェブサイトを識別する。
個々のWebページではなく,Webサイト全体を分類する,新たなアプローチを導入する。
我々の畳み込みニューラルネットワーク(CNN)は、TCPストリームのどの点からでもジッタと500個の連続パケットしか使用しない。
論文 参考訳(メタデータ) (2024-07-28T02:18:30Z) - Federated Learning for Zero-Day Attack Detection in 5G and Beyond V2X Networks [9.86830550255822]
Connected and Automated Vehicles(CAV)は、5GおよびBeyondネットワーク(5GB)上にあり、セキュリティとプライバシ攻撃のベクトルの増加に対して脆弱である。
本稿では,ネットワークトラフィックパターンのみに依存する攻撃を検知するディープ・オートエンコーダ法を利用した新しい検出機構を提案する。
連合学習を用いて、提案した侵入検知システムは、CAVのプライバシーを維持し、通信オーバーヘッドを最小限に抑えながら、大規模で多様なネットワークトラフィックで訓練することができる。
論文 参考訳(メタデータ) (2024-07-03T12:42:31Z) - EmInspector: Combating Backdoor Attacks in Federated Self-Supervised Learning Through Embedding Inspection [53.25863925815954]
フェデレートされた自己教師付き学習(FSSL)は、クライアントの膨大な量の未ラベルデータの利用を可能にする、有望なパラダイムとして登場した。
FSSLはアドバンテージを提供するが、バックドア攻撃に対する感受性は調査されていない。
ローカルモデルの埋め込み空間を検査し,悪意のあるクライアントを検知する埋め込み検査器(EmInspector)を提案する。
論文 参考訳(メタデータ) (2024-05-21T06:14:49Z) - Detection of Malicious DNS-over-HTTPS Traffic: An Anomaly Detection Approach using Autoencoders [0.0]
暗号化されたDoHトラフィックのみを観測することで、悪意のあるDNSトラフィックを検出できるオートエンコーダを設計する。
提案するオートエンコーダは,複数種類の悪質トラフィックに対して,F-1スコアの中央値が99%と高い検出性能を達成できることがわかった。
論文 参考訳(メタデータ) (2023-10-17T15:03:37Z) - An Adversarial Attack Analysis on Malicious Advertisement URL Detection
Framework [22.259444589459513]
悪意のある広告URLは、サイバー攻撃の源泉であるため、セキュリティ上のリスクをもたらす。
既存の悪意のあるURL検出技術は制限されており、見えない機能やテストデータの一般化を扱うことができる。
本研究では,新しい語彙・ウェブスクラップ機能群を抽出し,機械学習技術を用いて不正広告URL検出システムを構築する。
論文 参考訳(メタデータ) (2022-04-27T20:06:22Z) - Hidden Backdoor Attack against Semantic Segmentation Models [60.0327238844584]
Emphbackdoor攻撃は、深層ニューラルネットワーク(DNN)に隠れたバックドアを埋め込み、トレーニングデータに毒を盛ることを目的としている。
我々は,対象ラベルを画像レベルではなくオブジェクトレベルから扱う,新たな攻撃パラダイムであるemphfine-fine-grained attackを提案する。
実験により、提案手法はわずかなトレーニングデータだけを毒殺することでセマンティックセグメンテーションモデルを攻撃することに成功した。
論文 参考訳(メタデータ) (2021-03-06T05:50:29Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。