不正侵入の痕跡と判別分析によるリモートアタックの検出法
スポンサーリンク
概要
- 論文の詳細を見る
現在開発中の侵入検出システムIDAは, 痕(こん)跡の発生をモニタし, 痕跡に関連した情報を解析することにより侵入を検出する.ここに痕跡とは, 侵入行為そのものではなく, 多くの侵入行為に付随して発生するイベントである.本論文はIDAにリモートアタック検出機能を新たに付加する方法を考察する.筆者らは, 従来の検出方法とは異なる新しい侵入検出法を考案した.この方法では, 痕跡を検出した後に, 多変量解析の一手法である判別分析を用いて情報を解析する.判別分析を用いると, 測定した対象を分類する関数が得られる.筆者らは, システムコールの発生状況を判別分析して, 通常行為と侵入行為とを分離した.このような判別分析によって得られる分類関数を用いると, 既知の侵入だけでなく未知のリモートアタックも検出できる可能性がある.本論文では, このような判別分析による侵入検出手法の詳細及び評価について述べる.また, 判別分析を用いた侵入検出手法を実装するときに, システムログからサンプルを切り出す方法についても考察する.
- 社団法人電子情報通信学会の論文
- 2002-01-01
著者
-
後藤 滋樹
早稲田大学大学院理工学研究科
-
井上 直
情報処理振興事業協会
-
後藤 滋樹
早稲田大学
-
後藤 滋樹
早稲田大学基幹理工学部
-
浅香 緑
情報処理振興事業協会技術センター
-
女部田 武史
情報処理振興事業協会
-
岡澤 俊士
株式会社日本総合研究所
-
浅香 緑
情報処理振興事業協会
-
後藤 滋樹
早稲田大学理工学部コンピュータ・ネットワーク工学科:早稲田大学基幹工学研究科情報理工学専攻
関連論文
- デ-10 FLASHを用いたフルHD配信システムの構築と評価(デモセッション,ネットワーク)
- 1W-2 FLASHを用いたフルHD配信システムの構築と評価(映像処理システム,学生セッション,ネットワーク)
- リアルタイム圧縮によるパケットキャプチャの高速化(ネットワーク)
- フローデータからのDark IP抽出による脅威観測法(インターネット,通信技術の未来を拓く学生論文)
- 6V-6 DNSラウンドロビンの動的レコード更新によるサーバ負荷分散法(分散システム・運用管理,学生セッション,ネットワーク)
- 4-1 学術ネットワークの国際化(4.学術ネットワークの国際連携,私の国際交流の経験)
- 大規模スパムボットの計測と全体像解明(インターネット計測技術,応用,インターネット運用・管理,一般)
- end-to-endクロスレイヤ計測プロトコルおよびAPIの設計開示ポリシにそったネットワーク内部情報可視化の実現(省エネルギーと超高速インターネット-ネットワーク,省エネルギーと超高速インターネット,一般)
- 3U-5 マルチキャストアドレスを用いたハイブリッドローミング(ネットワーク制御,学生セッション,ネットワーク)
- ENUMの動向とトライアル状況
- LL-001 広域ネットワークにおけるフロー解析に基づく脅威検出法(ネットワーク・セキュリティ)
- SIP-ALGにおけるセッション管理方式の検討(ルーチング,ルータ,光ネットワーク制御・設計,一般)
- ENUMの動向とトライアル状況
- 通信ネットワークの保全度向上のための故障修理時間分布の特性分析(ネットワーク)
- L_039 VoIP向け無線LAN QoS制御方式(EDCA)の拡張(L分野:ネットワークコンピューティング)
- APANの提供する"サービス" : ネットワークとそのコミュニティー(ネットワークの構築と運用,ネットワーク研究開発テストベッド運用・利用,一般)
- モバイルエージェントによる侵入検出システムのための情報収集方式(ソフトウェアエージェントとその応用論文特集)
- 3ZL-3 Symmetric NATに対応するTCP/UDP NAT越えの新技法(情報爆発時代における安全,安心ネットワーク技術,学生セッション,「情報爆発」時代に向けた新しいIT基盤技術)
- 2ZP-4 i-Pathルータのフロー情報を用いたDoS攻撃検知法(情報爆発時代における分散処理と運用技術,学生セッション,「情報爆発」時代に向けた新IT基盤技術,情報処理学会創立50周年記念(第72回)全国大会)
- 2ZP-6 ネットワークの可視化によるNAT超え(情報爆発時代における分散処理と運用技術,学生セッション,「情報爆発」時代に向けた新IT基盤技術,情報処理学会創立50周年記念(第72回)全国大会)
- DiffServ環境における帯域測定ツールの改良と評価
- 3ZL-5 Dark IPとSnortによるネットワーク上の攻撃の検知法(情報爆発時代における安全,安心ネットワーク技術,学生セッション,「情報爆発」時代に向けた新しいIT基盤技術)
- アジアのIT事情 (海外通信の動向 通信・放送国際協力フォーラム パネル・ディスカッション「アジアの未来を開く情報通信」)
- ラウンドテーブル インターネットの目に見えない資源の管理
- LL-008 ローソク足チャートを用いたTCPトラフィックの表示法(L. インターネット)
- エージェントを用いた侵入検出システムIDAの情報収集戦略
- oc3monによるIPv6のトラフィック測定に関する一考察
- 等式論理系における制約解消による証明支援環境構築の試み
- 周期的にサンプルしたパケットからエレファントフローを特定する方法(インターネットの測定・性能評価技術,及び一般)
- インターネットトラヒックのフロー分析 : webとP2Pの特性比較(ネットワーク計測・評価)(インターネット技術と応用の最新動向)
- サンプルしたパケットからエレファントフローを特定する方法(トラヒック,一般)
- B-7-117 パケットサンプリングを用いたエレファントフローの特定手法(B-7. 情報ネットワーク)
- SIP-ALGにおけるセッション管理方式の検討(ルーチング,ルータ,光ネットワーク制御・設計,一般)
- RL-005 Honeypot設置に伴う近隣IPアドレスに対する攻撃傾向の分析(L分野:ネットワーク・セキュリティ,査読付き論文)
- TCPフィンガープリントによる悪意のある通信の分析
- 不正侵入の痕跡と判別分析によるリモートアタックの検出法
- 不正侵入の痕跡と判別分析によるリモートアタックの検出法
- 必須アクセス制御方式を用いた侵入検出システム保護機能(21世紀のコンピュータセキュリティ技術)
- 2000-CSEC-10-26 侵入検出システムにおけるセキュリティ機能の検討
- ISEC2000-48 侵入検出システムにおけるセキュリティ機能の検討
- HTTPセッションのハンドオーバによるWEBサーバのロードバランス
- HTTPセッションのハンドオーバによるWEBサーバのロードバランス
- L_038 IEEE 802.11e無線LANにおけるVoIPの品質評価(L分野:ネットワークコンピューティング)
- 日本社会は非能率なのか
- L-035 IEEE 802.11eにおけるVoIPの通信品質評価(L分野:ネットワーク・セキュリティ)
- 痕跡を用いた侵入検出手法への正規手続きデータベースを利用した侵入判定の適用
- 情報教育の立場から
- 20世紀の名著名論 : A.M.Turing : On Computable Numbers,with an Application to the Entscheidungsproblem
- 先端的ディジタルネットワーク (ディジタルメディアの現状と将来 : 新しい研究分野を切り拓くディジタルメディア)
- SB-9-2 マルチキャスト通信を用いたネットワーク特性の測定法
- SB-9-1 無限のキャッシュ領域を持つWWWキャッシュのヒット率評価
- 侵入検出システムIDA : そのシステムデザイン
- Location Based Clusteringを用いたP2Pストリーミング(自律分散ネットワーク,P2Pネットワーク,オーバーレイネットワーク,マルチキャスト,セッション管理,インターネットトラヒック,コンテンツ配信,コンテンツ流通,コンテンツセキュリティ及び一般)
- 4T-7 痕跡に注目したログ収集機能の検討 : リモートアタックへの拡張
- 6G-04 痕跡に注目したログ収集機能の検討
- 痕跡に注目したログ収集機能の検討
- 情報の公開と入手,そして判断することが大切だ (インタラクティブ・エッセイ)
- インターネット上のコンテンツ分布を考慮した光回線交換方式及びCDN方式の採用による省電力化の評価(スマートな社会を支えるインターネットアーキテクチャ論文)
- APANの役割と課題(ネットワーク研究開発テストベッド運用・利用,一般)
- IPヘッダのTTLによる悪意のある通信の識別(通信方式)
- 仮想センサを用いたダークネット空間の拡張(センサーネットワーク)
- インターネットの資源管理をめぐる最近の話題(ネットワーク品質,ネットワーク管理・計測,ネットワーク仮想化,一般)
- インターネットの資源管理をめぐる最近の話題(ネットワーク品質,ネットワーク管理・計測,ネットワーク仮想化,一般)
- インターネットの資源管理をめぐる最近の話題(ネットワーク品質,ネットワーク管理・計測,ネットワーク仮想化,一般)
- 仮想センサを用いたダークネット空間の拡張
- IPヘッダのTTLによる悪意のある通信の識別
- D-19-3 マルウェア検知のためのAPIコールパターンの分析(D-19.情報通信システムセキュリティ,一般セッション)