論文の概要: Availability Attacks Without an Adversary: Evidence from Enterprise LANs
- arxiv url: http://arxiv.org/abs/2602.04216v1
- Date: Wed, 04 Feb 2026 05:01:07 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-02-05 19:45:11.378417
- Title: Availability Attacks Without an Adversary: Evidence from Enterprise LANs
- Title(参考訳): 敵のいないアベイラビリティアタック:エンタープライズLANからの証拠
- Authors: Rajendra Paudyal, Rajendra Upadhyay, Al Nahian Bin Emran, Lisa Donnan, Duminda Wijesekera,
- Abstract要約: 本稿では、ユーザエンドポイントの定期ドッキングとアンロックが、Rapid Spanning Tree Protocol (RSTP) の制御面の急激な再計算を繰り返し引き起こすことを示す、実運用型LANの実証的研究について述べる。
プロトコルに準拠してはいないが、これらのイベントは、従来のセキュリティ監視によってほとんど検出されずに、リアルタイムストリーミング(音声とビデオ)サービスを劣化させる、およそ2-4秒の一時的な転送障害をもたらす。
- 参考スコア(独自算出の注目度): 0.8427427828815586
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Denial-of-Service (DoS) conditions in enterprise networks are commonly attributed to malicious actors. However, availability can also be compromised by benign non-malicious insider behavior. This paper presents an empirical study of a production enterprise LAN that demonstrates how routine docking and undocking of user endpoints repeatedly trigger rapid recalculations of the control plane of the Rapid Spanning Tree Protocol (RSTP) [1]. Although protocol-compliant and nonmalicious, these events introduce transient forwarding disruptions of approximately 2-4 seconds duration that degrade realtime streaming (voice and video) services while remaining largely undetected by conventional security monitoring. We map this phenomenon to the NIST and MITRE insider threat frameworks, characterizing it as an unintentional insider-driven availability breach, and demonstrate that explicit edge-port configuration effectively mitigates the condition without compromising loop prevention
- Abstract(参考訳): 企業ネットワークにおけるDoS(Denial-of-Service)条件は、一般的に悪質なアクターによるものである。
しかし、可用性は、悪意のないインサイダー動作によっても損なわれる可能性がある。
本稿では,ユーザエンドポイントの定期的なドッキングとアンロックが,Rapid Spanning Tree Protocol (RSTP) の制御面の急激な再計算を繰り返し引き起こすことを示す実運用型LANについて,実証的研究を行った。
プロトコルに準拠してはいないが、これらのイベントは、従来のセキュリティ監視によってほとんど検出されずに、リアルタイムストリーミング(音声とビデオ)サービスを劣化させる、およそ2-4秒の一時的な転送障害をもたらす。
我々は、この現象をNISTおよびMITREインサイダー脅威フレームワークにマッピングし、意図しないインサイダー駆動のアベイラビリティ違反として特徴付け、明示的なエッジポート構成がループ防止を損なうことなく効果的にその状態を緩和することを実証した。
関連論文リスト
- CaMeLs Can Use Computers Too: System-level Security for Computer Use Agents [60.98294016925157]
AIエージェントは、悪意のあるコンテンツがエージェントの行動をハイジャックして認証情報を盗んだり、金銭的損失を引き起こすような、インジェクション攻撃に弱い。
CUAのためのシングルショットプランニングでは、信頼できるプランナーが、潜在的に悪意のあるコンテンツを観察する前に、条件付きブランチで完全な実行グラフを生成する。
このアーキテクチャ分離は命令インジェクションを効果的に防止するが、ブランチステアリング攻撃を防ぐには追加の対策が必要であることを示す。
論文 参考訳(メタデータ) (2026-01-14T23:06:35Z) - Towards a Multi-Layer Defence Framework for Securing Near-Real-Time Operations in Open RAN [4.240433132593161]
Open Radio Access Networks (Open RAN)における準リアルタイム(近RT)制御の安全性はますます重要になっている。
システムが運用されている間、新しいランタイム脅威は制御ループをターゲットとします。
本稿では,近RT RAN Intelligent Controller (RIC) 操作のセキュリティ向上を目的とした多層防御フレームワークを提案する。
論文 参考訳(メタデータ) (2025-12-01T12:13:32Z) - Proactive DDoS Detection and Mitigation in Decentralized Software-Defined Networking via Port-Level Monitoring and Zero-Training Large Language Models [3.6260109722491465]
Software-Defined Networking (cSDN)は、柔軟でプログラム可能なネットワーク制御を提供するが、スケーラビリティと信頼性の問題に悩まされている。
分散化されたSDN(dSDN) 複数のローカルコントローラ間で制御を分散することで、これらの懸念を緩和する。
このアーキテクチャは、Denial-of-Service(DDoS)攻撃に対して非常に脆弱である。
本稿では,dSDN環境に適した新しい検出・緩和フレームワークを提案する。
論文 参考訳(メタデータ) (2025-11-01T08:57:29Z) - Adaptive Attacks on Trusted Monitors Subvert AI Control Protocols [80.68060125494645]
プロトコルとモニタモデルを知っている信頼できないモデルによるアダプティブアタックについて検討する。
我々は、攻撃者がモデル出力に公知またはゼロショットプロンプトインジェクションを埋め込む単純な適応攻撃ベクトルをインスタンス化する。
論文 参考訳(メタデータ) (2025-10-10T15:12:44Z) - CANTXSec: A Deterministic Intrusion Detection and Prevention System for CAN Bus Monitoring ECU Activations [53.036288487863786]
物理ECUアクティベーションに基づく最初の決定論的侵入検知・防止システムであるCANTXSecを提案する。
CANバスの古典的な攻撃を検知・防止し、文献では調査されていない高度な攻撃を検知する。
物理テストベッド上での解法の有効性を実証し,攻撃の両クラスにおいて100%検出精度を達成し,100%のFIAを防止した。
論文 参考訳(メタデータ) (2025-05-14T13:37:07Z) - ORCHID: Streaming Threat Detection over Versioned Provenance Graphs [11.783370157959968]
本稿では,リアルタイムイベントストリーム上でプロセスレベルの脅威を詳細に検出する新しいProv-IDSであるORCHIDを提案する。
ORCHIDは、バージョン付き前処理グラフのユニークな不変特性を利用して、グラフ全体を逐次RNNモデルに反復的に埋め込む。
我々は、DARPA TCを含む4つの公開データセット上でORCHIDを評価し、ORCHIDが競合する分類性能を提供できることを示す。
論文 参考訳(メタデータ) (2024-08-23T19:44:40Z) - Secure Routing for Mobile Ad hoc Networks [2.965855310793378]
本稿では,MANETネットワークにおける悪意行動の影響を緩和する経路探索プロトコルを提案する。
我々のプロトコルは、生成された、妥協された、あるいは再生されたルート応答が拒否されるか、クエリノードに決して届かないことを保証します。
このスキームは、多数の非凝固ノードの存在下で堅牢である。
論文 参考訳(メタデータ) (2024-03-01T09:50:00Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Tamper-Evident Pairing [55.2480439325792]
Tamper-Evident Pairing (TEP)はPush-ButtonConfiguration (PBC)標準の改良である。
TEP は Tamper-Evident Announcement (TEA) に依存しており、相手が送信されたメッセージを検出せずに改ざんしたり、メッセージが送信された事実を隠蔽したりすることを保証している。
本稿では,その動作を理解するために必要なすべての情報を含む,TEPプロトコルの概要について概説する。
論文 参考訳(メタデータ) (2023-11-24T18:54:00Z) - Towards a Near-real-time Protocol Tunneling Detector based on Machine Learning Techniques [0.0]
本稿では,機械学習技術を用いて企業のネットワークトラフィックをほぼリアルタイムで検査するプロトコルトンネル検出器のプロトタイプを提案する。
検出器は暗号化されていないネットワークフローを監視し、起こりうる攻撃や異常を検出する特徴を抽出する。
その結果、全体的な精度は97.1%であり、F1スコアは95.6%である。
論文 参考訳(メタデータ) (2023-09-22T09:08:43Z) - Exploring Robustness of Unsupervised Domain Adaptation in Semantic
Segmentation [74.05906222376608]
クリーンな画像とそれらの逆の例との一致を、出力空間における対照的な損失によって最大化する、逆向きの自己スーパービジョンUDA(ASSUDA)を提案する。
i) セマンティックセグメンテーションにおけるUDA手法のロバスト性は未解明のままであり, (ii) 一般的に自己スーパービジョン(回転やジグソーなど) は分類や認識などのイメージタスクに有効であるが, セグメンテーションタスクの識別的表現を学習する重要な監視信号の提供には失敗している。
論文 参考訳(メタデータ) (2021-05-23T01:50:44Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。