挙動に基づく同時多発低レート攻撃の検知案および実験検証
スポンサーリンク
概要
- 論文の詳細を見る
- 2012-03-09
著者
-
堀 良彰
九州大学大学院システム情報科学府:(財)九州先端科学技術研究所
-
竹内 純一
九州大学大学院システム情報学府:財団法人九州先端科学技術研究所
-
フォン ヤオカイ
九州大学大学院システム情報科学研究院
-
フォン ヤオカイ
九州大学大学院システム情報研究院
-
櫻井 幸一
九州大学大学院 システム情報科学府
関連論文
- 確率的依存関係に基づくボットネット検知の検討(高度インシデント分析を支える要素技術,インターネットセキュリティ,一般)
- ACM CCS2007会議ならびに併設ワークショップ参加報告(セッションA-5:法律と社会,報告)
- IT Forensicの研究開発動向 : アジア国際ワークショップ開催報告(セッション4-B:アクセスログ解析と報告)
- ダークネット観測データに基づく攻撃挙動の特徴抽出に関する考察
- DynaAO:共有ライブラリとの接点に着目したAOPを用いたプログラムの振る舞い解析(セッション5-B:セキュアプロトコルとセキュアソフトウェア開発)
- DynaAO : 共有ライブラリとの接点に着目したAOPを用いたプログラムの振る舞い解析(セッション5-B:セキュアプロトコルとセキュアソフトウェア開発)
- パケット生存時間を用いた確率的パケットマーキングによるIPトレースバック手法の提案
- ACM CCS2008会議ならびに併設ワークショップ参加報告(セッション1-A:セキュアファイルシステムと報告)
- 第3者マシンとの連携による不正侵入検知モデルの提案
- 中国語迷惑メールにおけるベイジアンフィルタの適用と評価(セッション3)
- SVMの分割型学習アルゴリズムにおける変数選択について : 共役勾配法に基づく選択法の提案と実験的評価
- 独立成分分析を用いたインシデント予測の検討(情報通信基礎サブソサイエティ合同研究会)
- ネットワークトラフィックデータ間の相関に基づくインシデント検知の検討(情報通信基礎サブソサイエティ合同研究会)
- インシデント分析センタnicterの可視化技術
- BS-5-14 インターネットにおける実時間イベント分析の研究開発(BS-5.次世代ネットワーク構築に向けた品質・トラヒック計測技術,シンポジウム)
- ウェーブレット変換を用いた旅行時間時系列の予測(情報通信基礎サブソサイエティ合同研究会)
- テキストと画像情報用いた画像スパムフィルタリングの設計と評価(セッションB-10:spam,フィルタリング)
- マルチホップ無線網における協調型隣接アクセスポイント評価手法の設計と実装(ネットワーク,システム開発・ソフトウェア開発論文)
- B-16-2 2ホップ隣接アクセスポイントと連携した多数決に基づく協調型リンク評価手法の検討(B-16.インターネットアーキテクチャ,一般セッション)
- B-16-8 隣接アクセスポイントを自律的に評価するマルチホップ無線ネットワークの研究開発(B-16. インターネットアーキテクチャ,一般セッション)
- マルチホップ無線網におけるパケット到達率を用いた協調型リンク評価手法(無線ネットワーク)
- マルチホップ無線網における周辺ノードとの連携による隣接ノード評価手法(無線ネットワーク,オーバーレイネットワーク,VPN,DDoS,ネットワークセキュリティ,P2P通信,ネットワークソフトウェア,一般)
- B-16-1 認証情報管理サーバを用いたWebアクセスの高信頼化(B-16.インターネットアーキテクチャ,一般講演)
- 第3者マシンとの連携による不正侵入検知モデルの提案
- インシデント分析センタnicterの可視化技術
- 無線通信における物理レイヤ/MACレイヤへのDoS攻撃に耐性を有する整合フィルタを用いた符号化方式
- ダークネット観測データの時系列パタン発見によるスクリーニングについて(マルウェア対策,インターネットセキュリティ,一般)
- 確率的依存関係に基づくボットネット検知の検討(高度インシデント分析を支える要素技術,インターネットセキュリティ,一般)
- ACM CCS2007会議ならびに併設ワークショップ参加報告(セッションA-5:法律と社会,報告)
- IT Forensicの研究開発動向 : アジア国際ワークショップ開催報告(セッション4-B:アクセスログ解析と報告)
- ACM CCS2008会議ならびに併設ワークショップ参加報告(セッション1-A:セキュアファイルシステムと報告)
- B-16-1 マルチホップ無線網における異常ノード検出時のトポロジ再構成手法(B-16.インターネットアーキテクチャ,一般セッション)
- 内容の類似性を用いたトラックバックスパム判別法の評価と考察
- IPアドレスデータベースと確率的パケットマーキングを用いたパケットフィルタリング機構の設計
- IPアドレスデータベースと確率的パケットマーキングを用いたパケットフィルタリング機構の設計
- BK-1-14 可視化ツールを利用した高速トランスポートプロトコルに関する研究(BK-1. JGN2の研究開発成果と次世代インターネットへの展開,ソサイエティ特別企画,ソサイエティ企画)
- JGNIIを利用した高速トランスポートプロトコルの評価(アクティブネットワーク, IP-VPN, ネットワークセキュリティ, 超高速ネットワーク, P2P通信, ネットワークソフトウェア, 一般)
- B-7-9 マルチホーム環境におけるアクティブ計測を用いたアドレス選択手法(B-7.情報ネットワーク, 通信2)
- マルチホーム環境におけるアドレス選択機構とその有効性について
- マルチホーム環境におけるアドレス選択機構とその有効性について
- マルチモーダル通信環境における最適な通信媒体選択機構の提案(インターネットの測定・性能評価技術,及び一般)
- 端末設置登録業務の自動化支援システムの開発について(サービス管理,ビジネス管理,料金管理,及び一般)
- 端末設置登録業務の自動化支援システムの開発について(サービス管理,ビジネス管理,料金管理,及び一般)
- 大学統合に伴う情報処理センターの統合とネットワークの統合について
- パケット生存時間を用いた確率的パケットマーキングによるIPトレースバック手法の提案
- パケット生存時間を用いた確率的パケットマーキングによるIPトレースバック手法の提案
- A-7-11 第3者の助けによる不正侵入検知(A-7. 情報セキュリティ,一般セッション)
- オンライン・ショッピングにおける民事的紛争解決に関する提案
- オンライン・ショッピングにおける民事的紛争解決に関する提案
- オンライン・ショッピングにおける民事的紛争解決に関する提案
- ACM CCS2009会議ならびに併設ワークショップ参加報告
- クラウドコンピューティングにおけるセキュリティ研究動向
- JGNを利用した高速トランスポートプロトコルの評価(セッション11)
- JGNを利用した高速トランスポートプロトコルの評価(セッション11)
- システムコールの発行履歴が表す情報量の機微に基づく異常検知手法
- システムコールの発行履歴が表す情報量の機微に基づく異常検知手法
- システムコールの発行履歴が表す情報量の機微に基づく異常検知手法
- システムコールの発行履歴が表す情報量の機微に基づく異常検知手法
- e-Forensics 2008参加報告
- 個別アドレス発行によるメーリングリストへのスパムメール削減方式の提案と評価
- 内容の類似性を用いたトラックバックスパム判別
- パケットフィルタポリシーの安全性解析と対策(研究速報,通信技術の未来を拓く学生論文)
- DHCPによって管理されたセグメントに存在する未使用IPアドレスの監視手法
- IPアドレスデータベースと確率的パケットマーキングを用いたパケットフィルタリング機構の設計
- TCPに対するポートスキャンの高速検知手法(セッション1-B : 侵入検知システム(1))
- オンライン・ショッピングにおける民事的紛争解決に関する提案
- オンライン・ショッピングにおける民事的紛争解決に関する提案
- IEEE802.11i 4 Way HandshakeプロトコルをDoS攻撃から保護する整合フィルタを用いた符号化方式
- セキュリティ対策の統合評価における個々の対策についての評価技法の提案
- IEEE802.11i 4 Way HandshakeプロトコルをDoS攻撃から保護する整合フィルタを用いた符号化方式
- セキュリティ対策の統合評価における個々の対策についての評価技法の提案
- 情報セキュリティ対策の評価技法についての考察
- トラフィック解析に基づくボット検知手法(セッション3)
- CCS2006とその併設ワークショップ,およびPST2006報告(セッション3-B : 認証・報告)
- PIRに基づくプライバシー保護を考慮した新しいDNSクエリフレームワーク(セッション1-C : 侵入検知(1))
- PIRに基づくプライバシー保護を考慮した新しいDNSクエリフレームワーク(セッション1-C : 侵入検知(1))
- テキストと画像情報用いた画像スパムフィルタリングの設計と評価(セッションB-10:spam,フィルタリング)
- A-7-12 SpamAssassinにおける画像スパムフィルタリングの設計と評価(A-7. 情報セキュリティ,一般セッション)
- BS-5-7 Preliminary Insight into Distributed SSH Brute Force Attacks
- 悪性Webサイト間の関連性に着目した信頼性評価によるブラックリスト方式の検討
- 悪性Webサイト間の関連性に着目した信頼性評価によるブラックリスト方式の検討
- A-7-20 Linuxログの完全性を保護するファイルシステムの提案(A-7. 情報セキュリティ,一般セッション)
- Network and Distributed System Security Symposiumにおける研究動向の調査(セッション3)
- テクスチャキューブを用いた対話的ネットワークトラヒック視覚化ツール
- テクスチャキューブを用いた対話的ネットワークトラヒック視覚化ツール
- テクスチャキューブを用いた対話的ネットワークトラヒック視覚化ツール
- TCPに対するポートスキャンの高速検知手法(セッション1-B : 侵入検知システム(1))
- Gmailが大学メールサーバへ与える負荷状況の分析
- Gmailが大学メールサーバへ与える負荷状況の分析
- 多対一通信を行うセンサネットワークのための単一経路木を用いる匿名通信方式の提案
- ダミーメソッドの特定を困難にするソフトウェア電子透かし埋め込みに関する一手法(セッション7-B : コンテンツ保護・電子透かし)
- ダミーメソッドの特定を困難にするソフトウェア電子透かし埋め込みに関する一手法(セッション7-B : コンテンツ保護・電子透かし)
- AS-5-5 HTTPリクエストにおける情報量の外れ値検出を用いた漏洩検知(AS-5.安全・安心な生活のための情報通信システム,シンポジウムセッション)
- 個別アドレス発行によるメーリングリストへのスパムメール削減方式の提案と評価 (特集 社会を活性化するコンピュータセキュリティ技術)
- HTTPリクエストの情報量の異常値検出を用いた漏洩検知
- 機械的通信挙動モデルに基づく階層型クラスタリングによるボット検知手法
- 挙動に基づく同時多発低レート攻撃の検知案および実験検証
- BDI-1-2 サイバー攻撃予知のためのトラヒック解析(BDI-1.新たな局面を迎えたサイバー攻撃に対応するネットワークセキュリティ技術,依頼シンポジウム,ソサイエティ企画)
- BDI-1-2 サイバー攻撃予知のためのトラヒック解析(BDI-1.新たな局面を迎えたサイバー攻撃に対応するネットワークセキュリティ技術,依頼シンポジウム,ソサイエティ企画)
- 挙動に基づく同時多発低レート攻撃の検知案および実験検証