論文の概要: Reality Check for Tor Website Fingerprinting in the Open World
- arxiv url: http://arxiv.org/abs/2603.07412v1
- Date: Sun, 08 Mar 2026 01:48:24 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-03-10 15:13:14.491915
- Title: Reality Check for Tor Website Fingerprinting in the Open World
- Title(参考訳): オープンワールドにおけるTor Webサイトフィンガープリントの現実チェック
- Authors: Mohammadhamed Shadbeh, Khashayar Khajavi, Tao Wang,
- Abstract要約: Torに対するWebサイトフィンガープリント(WF)攻撃は、暗号化されたトラフィックメタデータからユーザの宛先を推測することができる。
我々は、新しいプライバシー保護手法を用いて、ガード・リレー・バンテージポイントからWFを再検討する。
WFは、実際のTorのオープンワールドトラフィックに対して非常に効果的であることを示す。
- 参考スコア(独自算出の注目度): 2.2075770535310126
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Website fingerprinting (WF) attacks on Tor can infer user destinations from encrypted traffic metadata. However, their real-world effectiveness remains debated due to laboratory settings that fail to capture network fluctuations, evaluate noise, and create a representative open world. In this work, we re-examine WF from a guard-relay vantage point using a novel, privacy-preserving methodology that builds an open-world background from real, unlabeled Tor traffic paired with synthetic monitored traces. Using this methodology, we collect a large-scale dataset of over 800,000 traces. We then benchmark state-of-the-art WF attacks under a cross-network setting and show that WF remains highly effective against real Tor open-world traffic: the best-performing attack achieves 0.956 precision and 0.922 recall at a 9% base rate. We further present results that demonstrate robustness to small training sets, network jitter, and concept drift. Moreover, we show that timing-independent classifiers are significantly more robust to network variability than others. Finally, we provide the first systematic study of Tor's Conflux traffic-splitting, where we show that a guard node with a latency advantage can maintain high attack effectiveness even when traffic is split.
- Abstract(参考訳): Torに対するWebサイトフィンガープリント(WF)攻撃は、暗号化されたトラフィックメタデータからユーザの宛先を推測することができる。
しかし、ネットワークのゆらぎを捉え、騒音を評価し、代表的オープンワールドを創出できない実験室環境のため、実際の効果については議論が続いている。
本研究では,既存のTorトラフィックと,合成監視トレースを組み合わせたオープンワールドバックグラウンドを構築する,新たなプライバシ保護手法を用いて,ガードリレーバンテージポイントからWFを再検討する。
この手法を用いて,800,000以上のトレースの大規模データセットを収集する。
次に、クロスネットワーク環境下で最先端のWF攻撃をベンチマークし、WFが実際のTorのオープンワールドトラフィックに対して高い効果を保っていることを示す。
さらに、小さなトレーニングセット、ネットワークジッタ、コンセプトドリフトに対する堅牢性を示す結果も提示する。
さらに、時間非依存の分類器はネットワークのばらつきに対して他よりもはるかに頑健であることを示す。
最後に、TorのConfluxトラフィック分割に関する最初の体系的な研究を行い、遅延優位性のあるガードノードは、トラフィックが分割された場合でも高い攻撃効率を維持することができることを示した。
関連論文リスト
- ZORRO: Zero-Knowledge Robustness and Privacy for Split Learning (Full Version) [58.595691399741646]
Split Learning(SL)は、リソース制約のあるクライアントがディープニューラルネットワーク(DNN)を協調的にトレーニングすることを可能にする分散学習アプローチである。
このセットアップにより、SLはデータを共有せずにサーバの能力を活用することができ、機密データを扱うリソース制約のある環境で非常に効果的になる。
我々は、プライベートで検証可能な、堅牢なSL防御スキームであるZORROを提示する。
論文 参考訳(メタデータ) (2025-09-11T18:44:09Z) - WFCAT: Augmenting Website Fingerprinting with Channel-wise Attention on Timing Features [16.443437518731383]
Webサイトフィンガープリントは、暗号化されたネットワークトラフィックを分析して、Torネットワーク上のユーザを匿名化することを目的としている。
最近のディープラーニングベースの攻撃は、防御されていないトレースに対して高い精度を示す。
しかし、ダミーパケットの注入や実際のパケットの遅延といった戦術を使う現代の防衛と戦う。
論文 参考訳(メタデータ) (2024-12-16T07:04:44Z) - Red Pill and Blue Pill: Controllable Website Fingerprinting Defense via Dynamic Backdoor Learning [93.44927301021688]
Webサイト指紋(WF)攻撃は、訪問するWebページを特定するために、ユーザーのコミュニケーションを秘密裏に監視する。
既存のWFディフェンスは、ユニークなトラフィックパターンを乱すことで攻撃者の精度を低下させようとする。
バックドア学習に基づく新しい防衛視点である制御可能なWebサイトフィンガープリントディフェンス(CWFD)を紹介した。
論文 参考訳(メタデータ) (2024-12-16T06:12:56Z) - Lazy Layers to Make Fine-Tuned Diffusion Models More Traceable [70.77600345240867]
新たな任意の任意配置(AIAO)戦略は、微調整による除去に耐性を持たせる。
拡散モデルの入力/出力空間のバックドアを設計する既存の手法とは異なり,本手法では,サンプルサブパスの特徴空間にバックドアを埋め込む方法を提案する。
MS-COCO,AFHQ,LSUN,CUB-200,DreamBoothの各データセットに関する実証研究により,AIAOの堅牢性が確認された。
論文 参考訳(メタデータ) (2024-05-01T12:03:39Z) - A Measurement of Genuine Tor Traces for Realistic Website Fingerprinting [5.4482836906033585]
ウェブサイトのフィンガープリント(WF)は、ユーザーが訪問しているウェブサイトを敵が予測できるようにするため、Webプライバシに対する危険な攻撃である。
我々は,Torネットワークの大規模測定により得られたTorトレースの最初のWFデータセットであるGTT23を提案する。
論文 参考訳(メタデータ) (2024-04-11T16:24:49Z) - Towards a Near-real-time Protocol Tunneling Detector based on Machine Learning Techniques [0.0]
本稿では,機械学習技術を用いて企業のネットワークトラフィックをほぼリアルタイムで検査するプロトコルトンネル検出器のプロトタイプを提案する。
検出器は暗号化されていないネットワークフローを監視し、起こりうる攻撃や異常を検出する特徴を抽出する。
その結果、全体的な精度は97.1%であり、F1スコアは95.6%である。
論文 参考訳(メタデータ) (2023-09-22T09:08:43Z) - Realistic Website Fingerprinting By Augmenting Network Trace [17.590363320978415]
Webサイトフィンガープリント(WF)は、Torユーザの匿名性に対する大きな脅威と考えられている。
ネットワークトレースの増大は、未観測のネットワーク条件下でWF分類器の性能を向上させることができることを示す。
論文 参考訳(メタデータ) (2023-09-18T20:57:52Z) - Efficient and Low Overhead Website Fingerprinting Attacks and Defenses
based on TCP/IP Traffic [16.6602652644935]
機械学習とディープラーニングに基づくWebサイトのフィンガープリント攻撃は、攻撃率の良好なパフォーマンスを達成するために最も典型的な特徴を使用する傾向がある。
このような攻撃に対して、高コストのネットワークオーバーヘッドでランダムパケット防御(RPD)を適用するのが一般的である。
本稿では、TCP/IPトラフィックの統計的特性を用いて、入射雑音を除去できるRFDに対するフィルタ支援攻撃を提案する。
トラフィック分割機構によってリストベースの防御をさらに改善し、上記の攻撃と戦うことができ、ネットワークオーバーヘッドをかなり節約することができる。
論文 参考訳(メタデータ) (2023-02-27T13:45:15Z) - FLIP: A Provable Defense Framework for Backdoor Mitigation in Federated
Learning [66.56240101249803]
我々は,クライアントの強固化がグローバルモデル(および悪意のあるクライアント)に与える影響について検討する。
本稿では, 逆エンジニアリングによる防御手法を提案するとともに, 堅牢性を保証して, 改良を実現できることを示す。
競合する8つのSOTA防御法について, 単発および連続のFLバックドア攻撃に対して, 提案手法の実証的優位性を示した。
論文 参考訳(メタデータ) (2022-10-23T22:24:03Z) - Temporally-Transferable Perturbations: Efficient, One-Shot Adversarial
Attacks for Online Visual Object Trackers [81.90113217334424]
本研究では, オブジェクトテンプレート画像からのみ, 一時移動可能な対人的摂動を生成するフレームワークを提案する。
この摂動はあらゆる検索画像に追加され、事実上何のコストもかからないが、それでもトラッカーを騙すのに成功している。
論文 参考訳(メタデータ) (2020-12-30T15:05:53Z) - Cooling-Shrinking Attack: Blinding the Tracker with Imperceptible Noises [87.53808756910452]
The method is proposed to deceive-of-the-the-art SiameseRPN-based tracker。
本手法は転送性に優れ,DaSiamRPN,DaSiamRPN-UpdateNet,DiMPなどの他のトップパフォーマンストラッカーを騙すことができる。
論文 参考訳(メタデータ) (2020-03-21T07:13:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。