論文の概要: Evasion-Resilient Detection of DNS-over-HTTPS Data Exfiltration: A Practical Evaluation and Toolkit
- arxiv url: http://arxiv.org/abs/2512.20423v1
- Date: Tue, 23 Dec 2025 15:07:17 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-24 19:17:49.916543
- Title: Evasion-Resilient Detection of DNS-over-HTTPS Data Exfiltration: A Practical Evaluation and Toolkit
- Title(参考訳): Evasion-Resilient Detection of DNS-over-HTTPS Data Exfiltration: a Practical Evaluation and Toolkit
- Authors: Adam Elaoumari,
- Abstract要約: このプロジェクトは、ディフェンダーがDNS-over-HTTPS(DoH)ファイルのフィルタリングをどの程度検出できるか、攻撃者がどの回避戦略を使用できるかを評価することを目的としている。
このプロジェクトの独創性は、DoH上のファイルのフィルタリングを生成するエンドツーエンドのコンテナ化パイプラインの導入である。
パイプラインには予測側が含まれており、公開ラベル付きデータセットに基づいた機械学習モデルのトレーニングが可能になる。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The purpose of this project is to assess how well defenders can detect DNS-over-HTTPS (DoH) file exfiltration, and which evasion strategies can be used by attackers. While providing a reproducible toolkit to generate, intercept and analyze DoH exfiltration, and comparing Machine Learning vs threshold-based detection under adversarial scenarios. The originality of this project is the introduction of an end-to-end, containerized pipeline that generates configurable file exfiltration over DoH using several parameters (e.g., chunking, encoding, padding, resolver rotation). It allows for file reconstruction at the resolver side, while extracting flow-level features using a fork of DoHLyzer. The pipeline contains a prediction side, which allows the training of machine learning models based on public labelled datasets and then evaluates them side-by-side with threshold-based detection methods against malicious and evasive DNS-Over-HTTPS traffic. We train Random Forest, Gradient Boosting and Logistic Regression classifiers on a public DoH dataset and benchmark them against evasive DoH exfiltration scenarios. The toolkit orchestrates traffic generation, file capture, feature extraction, model training and analysis. The toolkit is then encapsulated into several Docker containers for easy setup and full reproducibility regardless of the platform it is run on. Future research regarding this project is directed at validating the results on mixed enterprise traffic, extending the protocol coverage to HTTP/3/QUIC request, adding a benign traffic generation, and working on real-time traffic evaluation. A key objective is to quantify when stealth constraints make DoH exfiltration uneconomical and unworthy for the attacker.
- Abstract(参考訳): このプロジェクトの目的は、ディフェンダーがDNS-over-HTTPS(DoH)ファイルのフィルタリングを適切に検出し、攻撃者がどの回避戦略を使用できるかを評価することである。
再現可能なツールキットを提供することで、DoHのフィルタリングを生成し、インターセプトし、分析し、マシンラーニングと、敵シナリオ下でのしきい値に基づく検出を比較する。
このプロジェクトの原点は、いくつかのパラメータ(例えば、チャンキング、エンコーディング、パディング、リゾルバローテーションなど)を使用して、DoH上で構成可能なファイルのフィルタリングを生成する、エンドツーエンドのコンテナ化されたパイプラインの導入である。
これは、doHLyzerのフォークを使用してフローレベルの特徴を抽出しながら、リゾルバ側でファイルの再構築を可能にする。
パイプラインには予測側が含まれており、公開ラベル付きデータセットに基づいて機械学習モデルのトレーニングを可能にし、悪意のあるDNS-Over-HTTPSトラフィックに対するしきい値ベースの検出方法と並行して評価する。
我々は、パブリックなDoHデータセットでRandom Forest、Gradient Boosting、Logistic Regressionの分類器をトレーニングし、回避可能なDoHのフィルタシナリオに対してベンチマークします。
ツールキットは、トラフィック生成、ファイルキャプチャ、特徴抽出、モデルトレーニング、分析をオーケストレーションする。
ツールキットは複数のDockerコンテナにカプセル化され、実行中のプラットフォームに関係なく、セットアップと完全な再現性を実現する。
このプロジェクトに関する今後の研究は、混在するエンタープライズトラフィックの結果を検証すること、プロトコルカバレッジをHTTP/3/QUICリクエストに拡張すること、良質なトラフィック生成の追加、リアルタイムトラフィック評価に取り組むことを目的としている。
キーとなる目的は、ステルス制約がDoHの除染を非経済的にし、攻撃者には価値がないと定量化することである。
関連論文リスト
- Automated and Explainable Denial of Service Analysis for AI-Driven Intrusion Detection Systems [5.975446818626117]
本稿では機械学習(ML)を用いたDDoS攻撃の検出と解釈のための自動フレームワークを提案する。
TPOTの自動パイプライン選択とSHAP解釈性を組み合わせることにより、DDoS検出の精度と透明性が向上する。
論文 参考訳(メタデータ) (2025-11-06T07:01:38Z) - CENSOR: Defense Against Gradient Inversion via Orthogonal Subspace Bayesian Sampling [63.07948989346385]
フェデレーション学習は、グローバルサーバ上でニューラルネットワークを協調的にトレーニングする。
各ローカルクライアントは、現在のグローバルモデルウェイトを受信し、そのローカルプライベートデータに基づいてパラメータ更新(グラディエント)を返送する。
既存の勾配反転攻撃は、クライアントの勾配ベクトルからプライベートトレーニングインスタンスを復元するためにこの脆弱性を利用することができる。
本稿では,大規模ニューラルネットワークモデルに適した新しい防衛手法を提案する。
論文 参考訳(メタデータ) (2025-01-27T01:06:23Z) - A Flow is a Stream of Packets: A Stream-Structured Data Approach for DDoS Detection [32.22817720403158]
本稿では,フローをストリーム構造として動作させる新しいツリーベースDDoS検出手法を提案する。
我々のアプローチは、最先端のディープラーニング手法を含む既存の機械学習技術の精度と一致しているか、あるいは超えている。
論文 参考訳(メタデータ) (2024-05-12T09:29:59Z) - CrowdGuard: Federated Backdoor Detection in Federated Learning [39.58317527488534]
本稿では,フェデレートラーニングにおけるバックドア攻撃を効果的に軽減する新しい防御機構であるCrowdGuardを提案する。
CrowdGuardでは、サーバロケーションのスタック化されたクラスタリングスキームを使用して、クライアントからのフィードバックに対するレジリエンスを高めている。
評価結果は、CrowdGuardがさまざまなシナリオで100%正の正の正の正の負の負の負の値を達成することを示す。
論文 参考訳(メタデータ) (2022-10-14T11:27:49Z) - Black-box Dataset Ownership Verification via Backdoor Watermarking [67.69308278379957]
我々は、リリースデータセットの保護を、(目立たしい)サードパーティモデルのトレーニングに採用されているかどうかの検証として定式化する。
バックドアの透かしを通じて外部パターンを埋め込んでオーナシップの検証を行い,保護することを提案する。
具体的には、有毒なバックドア攻撃(例えばBadNets)をデータセットのウォーターマーキングに利用し、データセット検証のための仮説テストガイダンスメソッドを設計する。
論文 参考訳(メタデータ) (2022-08-04T05:32:20Z) - Finding Phish in a Haystack: A Pipeline for Phishing Classification on
Certificate Transparency Logs [0.5512295869673147]
フィッシング防止技術は主に、被害者が保護されていない間、攻撃者に「機会の窓」を残した、リアクティブなブロックリストを利用する。
このウィンドウを短くするための1つの可能なアプローチは、認証透明性(CT)ログを監視して、Webサイトの準備中にフィッシング攻撃を早期に検出することである。
フィッシング分類のためのCTログデータを扱うための従来の試みは存在するが、実際のCTログデータに対する評価は欠如している。
我々は,CTログデータを扱う際の多くの問題に対処することで,そのような評価を容易にするパイプラインを提案する。
論文 参考訳(メタデータ) (2021-06-23T12:24:19Z) - Attribution of Gradient Based Adversarial Attacks for Reverse
Engineering of Deceptions [16.23543028393521]
敵対的ML攻撃ツールチェーンの自動識別とアトリビューションをサポートする2つのテクニックを紹介します。
我々の知る限りでは、これは属性勾配に基づく敵攻撃とそれらのパラメータを推定する最初のアプローチである。
論文 参考訳(メタデータ) (2021-03-19T19:55:00Z) - Malware Traffic Classification: Evaluation of Algorithms and an
Automated Ground-truth Generation Pipeline [8.779666771357029]
地中構造データを生成するための自動パケットデータラベリングパイプラインを提案する。
この観測可能なメタデータから抽出された、ユニークで多様な機能のセットを利用する、さまざまな種類のクラスタリングアプローチを探索し、テストする。
論文 参考訳(メタデータ) (2020-10-22T11:48:51Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z) - PyODDS: An End-to-end Outlier Detection System with Automated Machine
Learning [55.32009000204512]
PyODDSは、データベースサポート付きアウトレイラ検出のための、エンドツーエンドのPythonシステムである。
具体的には,探索空間を外乱検出パイプラインで定義し,与えられた探索空間内で探索戦略を作成する。
また、データサイエンスや機械学習のバックグラウンドの有無に関わらず、統一されたインターフェイスと視覚化を提供する。
論文 参考訳(メタデータ) (2020-03-12T03:30:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。