草庐IT

Poisoning

全部标签

【SEED Labs 2.0】ARP Cache Poisoning Attack Lab

本文为SEEDLabs2.0-ARPCachePoisoningAttackLab的实验记录。文章目录实验原理Task1:ARPCachePoisoningTask1.AusingARPrequestTask1.BusingARPreplyTask1.CusingARPgratuitousmessageTask2:MITMAttackonTelnetusingARPCachePoisoningStep1LaunchtheARPcachepoisoningattackStep2TestingStep3TurnonIPforwardingStep4LaunchtheMITMattackTask3:

【论文阅读笔记】Local Model Poisoning Attacks to Byzantine-Robust Federated Learning

个人阅读笔记,如有错误欢迎指出!会议:Usenix2020 [1911.11815]LocalModelPoisoningAttackstoByzantine-RobustFederatedLearning(arxiv.org)问题:        模型攻击对拜占庭鲁棒性联邦学习的攻击效果尚未清楚创新点:        1、基于不同防御方法,设计了具有针对性的模型攻击方式        2、概括了基于错误率以及基于损失函数的防御方法,测试了两种防御方法的效果。方法:        攻击场景:trainingphase中对基于本地训练数据的模型在训练过程中进行攻击        攻击者的要求:控

【SeedLab】ARP Cache Poisoning Attack Lab

目录实验手册实验环境Task1:ARPCachePoisoningTask1.A(usingARPrequest).Task1.B(usingARPreply).Task1.C(usingARPgratuitousmessage). Task2:MITMAttackonTelnetusingARPCachePoisoningTask3:MITMAttackonNetcatusingARPCachePoisoning实验手册ARPCachePoisoningAttackLab实验环境Task1:ARPCachePoisoning     本节任务需要通过packet伪造发起ARP缓存毒害攻击。当

域名系统安全作业-DNS Cache Poisoning Attack Reloaded: Revolutions with Side Channels

文章目录DNSCachePoisoningAttackReloaded:RevolutionswithSideChannels论文摘要论文写作动机论文贡献论文核心内容1.威胁模型2.攻击流程3.推断DNS查询的源端口4.脆弱的DNS转发器和解析器5.延长攻击窗口6.实际的攻击方面的考虑7.防御方法实验方法及其实现1.攻击DNS转发器(家用路由器)2.攻击DNS解析器论文总结收获DNSCachePoisoningAttackReloaded:RevolutionswithSideChannels论文摘要在本文中,我们报告了软件堆栈中的一系列缺陷,这些缺陷导致了DNS缓存中毒的强烈复活——这是一种

域名系统安全作业-DNS Cache Poisoning Attack Reloaded: Revolutions with Side Channels

文章目录DNSCachePoisoningAttackReloaded:RevolutionswithSideChannels论文摘要论文写作动机论文贡献论文核心内容1.威胁模型2.攻击流程3.推断DNS查询的源端口4.脆弱的DNS转发器和解析器5.延长攻击窗口6.实际的攻击方面的考虑7.防御方法实验方法及其实现1.攻击DNS转发器(家用路由器)2.攻击DNS解析器论文总结收获DNSCachePoisoningAttackReloaded:RevolutionswithSideChannels论文摘要在本文中,我们报告了软件堆栈中的一系列缺陷,这些缺陷导致了DNS缓存中毒的强烈复活——这是一种