論文の概要: Multi Layer Protection Against Low Rate DDoS Attacks in Containerized Systems
- arxiv url: http://arxiv.org/abs/2602.11407v1
- Date: Wed, 11 Feb 2026 22:18:48 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-02-13 21:07:25.558326
- Title: Multi Layer Protection Against Low Rate DDoS Attacks in Containerized Systems
- Title(参考訳): コンテナシステムにおける低速DDoS攻撃に対する多層保護
- Authors: Ahmad Fareed, Bilal Al Habib, Anne Pepita Francis,
- Abstract要約: 本研究では、コンテナ環境における低レートDDoS攻撃を効果的に防御するDDoS緩和システムを提案する。
このソリューションは、Web Application Firewall WAF、レート制限、動的ブラックリスト、TCPおよびUDPヘッダ分析、ゼロ信頼原則を統合している。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Low rate Distributed Denial of Service DDoS attacks have emerged as a major threat to containerized cloud infrastructures. Due to their low traffic volumes, these attacks can be difficult to detect and mitigate, potentially causing serious harm to internet applications. This work proposes a DDoS mitigation system that effectively defends against low rate DDoS attacks in containerized environments using a multi layered defense strategy. The solution integrates a Web Application Firewall WAF, rate limiting, dynamic blacklisting, TCP and UDP header analysis, and zero trust principles to detect and block malicious traffic at different stages of the attack life cycle. By applying zero trust principles, the system ensures that each data packet is carefully inspected before granting access, improving overall security and resilience. Additionally, the systems integration with Docker orchestration facilitates deployment and management in containerized settings.
- Abstract(参考訳): 低レートの分散サービス拒否 DDoS攻撃は、コンテナ化されたクラウドインフラストラクチャに対する大きな脅威として浮上している。
トラフィックの少ないため、これらの攻撃は検出および緩和が困難になり、インターネットアプリケーションに深刻なダメージを与える可能性がある。
本研究は,多層防御戦略を用いて,コンテナ環境における低レートDDoS攻撃を効果的に防御するDDoS緩和システムを提案する。
このソリューションは、Web Application Firewall WAF、レート制限、動的ブラックリスト、TCPおよびUDPヘッダ分析、攻撃ライフサイクルの異なる段階で悪意のあるトラフィックを検出してブロックするゼロ信頼原則を統合する。
信頼の原則をゼロにすることで、各データパケットがアクセスを許可する前に慎重に検査され、全体的なセキュリティとレジリエンスが改善される。
さらに、Dockerオーケストレーションとの統合により、コンテナ化された設定でのデプロイメントと管理が容易になる。
関連論文リスト
- CaMeLs Can Use Computers Too: System-level Security for Computer Use Agents [60.98294016925157]
AIエージェントは、悪意のあるコンテンツがエージェントの行動をハイジャックして認証情報を盗んだり、金銭的損失を引き起こすような、インジェクション攻撃に弱い。
CUAのためのシングルショットプランニングでは、信頼できるプランナーが、潜在的に悪意のあるコンテンツを観察する前に、条件付きブランチで完全な実行グラフを生成する。
このアーキテクチャ分離は命令インジェクションを効果的に防止するが、ブランチステアリング攻撃を防ぐには追加の対策が必要であることを示す。
論文 参考訳(メタデータ) (2026-01-14T23:06:35Z) - Securing the Model Context Protocol (MCP): Risks, Controls, and Governance [1.4072883206858737]
我々は、MPPの柔軟性を生かした3種類の敵に焦点を当てる。
早期のインシデントと概念実証攻撃に基づいて,MPPが攻撃面を増加させる方法について述べる。
本稿では,ユーザ単位の認証とスコープ認証を含む,一連の実用的な制御を提案する。
論文 参考訳(メタデータ) (2025-11-25T23:24:26Z) - Proactive DDoS Detection and Mitigation in Decentralized Software-Defined Networking via Port-Level Monitoring and Zero-Training Large Language Models [3.6260109722491465]
Software-Defined Networking (cSDN)は、柔軟でプログラム可能なネットワーク制御を提供するが、スケーラビリティと信頼性の問題に悩まされている。
分散化されたSDN(dSDN) 複数のローカルコントローラ間で制御を分散することで、これらの懸念を緩和する。
このアーキテクチャは、Denial-of-Service(DDoS)攻撃に対して非常に脆弱である。
本稿では,dSDN環境に適した新しい検出・緩和フレームワークを提案する。
論文 参考訳(メタデータ) (2025-11-01T08:57:29Z) - Cuckoo Attack: Stealthy and Persistent Attacks Against AI-IDE [64.47951172662745]
Cuckoo Attackは、悪意のあるペイロードを構成ファイルに埋め込むことで、ステルス性と永続的なコマンド実行を実現する新しい攻撃である。
攻撃パラダイムを初期感染と持続性という2つの段階に分類する。
当社は、ベンダーが製品のセキュリティを評価するために、実行可能な7つのチェックポイントを提供しています。
論文 参考訳(メタデータ) (2025-09-19T04:10:52Z) - DDoS Attacks in Cloud Computing: Detection and Prevention [1.0143600140042057]
DDoS攻撃は、組織や個人が直面している最も一般的で有害なサイバーセキュリティの脅威の1つだ。
この研究では、ボリューム、プロトコル、アプリケーション層攻撃など、さまざまな種類のDDoS攻撃を分析している。
パケットフィルタリング、侵入検知システム、マシンラーニングベースのアプローチなど、DDoS攻撃検出に使用されている既存の技術について検討する。
論文 参考訳(メタデータ) (2025-08-19T05:27:37Z) - BlindGuard: Safeguarding LLM-based Multi-Agent Systems under Unknown Attacks [58.959622170433725]
BlindGuardは、攻撃固有のラベルや悪意のある振る舞いに関する事前の知識を必要とせずに学習する、教師なしの防御方法である。
BlindGuardはマルチエージェントシステムにまたがる多様な攻撃タイプ(即時注入、メモリ中毒、ツール攻撃)を効果的に検出する。
論文 参考訳(メタデータ) (2025-08-11T16:04:47Z) - eBPF-Based Real-Time DDoS Mitigation for IoT Edge Devices [0.0]
モノのインターネット(IoT)はセキュリティ上の問題を強化している。特に、侵入されたデバイスによって起動されたDistributed Denial of Service(DDoS)攻撃によるものだ。
従来のディフェンスはIoTパラダイムに適さないことが多く、軽量でハイパフォーマンスでエッジベースのソリューションの必要性が生じる。
本稿では,拡張バークレーパケットフィルタ(eBPF)とeXpress Data Path(XDP)を利用したIoTセキュリティフレームワークの設計,実装,評価を行う。
このフレームワークは、DockerベースのシミュレーションとRaspberry Pi 4上の現実世界のデプロイの両方を使用して評価されており、100Mbpsの洪水で97%の軽減効果が示されている。
論文 参考訳(メタデータ) (2025-07-13T03:35:58Z) - DRIFT: Dynamic Rule-Based Defense with Injection Isolation for Securing LLM Agents [52.92354372596197]
大規模言語モデル(LLM)は、強力な推論と計画能力のため、エージェントシステムの中心となってきています。
この相互作用は、外部ソースからの悪意のある入力がエージェントの振る舞いを誤解させる可能性がある、インジェクション攻撃のリスクも引き起こす。
本稿では,信頼に値するエージェントシステムのための動的ルールベースの分離フレームワークを提案する。
論文 参考訳(メタデータ) (2025-06-13T05:01:09Z) - Tit-for-Tat: Safeguarding Large Vision-Language Models Against Jailbreak Attacks via Adversarial Defense [90.71884758066042]
大きな視覚言語モデル(LVLM)は、視覚入力による悪意のある攻撃に対する感受性という、ユニークな脆弱性を導入している。
本稿では,脆弱性発生源からアクティブ防衛機構へ視覚空間を変換するための新しい手法であるESIIIを提案する。
論文 参考訳(メタデータ) (2025-03-14T17:39:45Z) - Modern DDoS Threats and Countermeasures: Insights into Emerging Attacks and Detection Strategies [49.57278643040602]
分散型サービス拒否(DDoS)攻撃は、オンラインサービスとインフラストラクチャに対する重大な脅威として継続する。
本稿は、過去10年間のDDoS攻撃と検出戦略の包括的調査を提供する。
論文 参考訳(メタデータ) (2025-02-27T11:22:25Z) - Detecting Distributed Denial of Service Attacks Using Logistic Regression and SVM Methods [0.0]
本論文の目的は、すべてのサービス要求からDDoS攻撃を検出し、DDoSクラスに従ってそれらを分類することである。
SVMとロジスティック回帰という2つの異なる機械学習アプローチが、DDoS攻撃を検出して分類するためのデータセットに実装されている。
Logistic RegressionとSVMはどちらも98.65%の分類精度を達成した。
論文 参考訳(メタデータ) (2024-11-21T13:15:26Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。