ネットワークウイルスBerkeley Nov.'88の自己増殖機能の解析
スポンサーリンク
概要
- 論文の詳細を見る
1988年11月に起きたインターネットのワーム事件は多くの混乱をもたらしたが,比較的早く発覚してしまった.ワームが容易に発見されてしまった理由として,過剰な増殖が挙げられる.複数のワームが感染したマシンで動作し負荷を与えるため,過負荷による障害が発生しワームの存在が露見してしまった.このワームについては多くの人々により詳細に解析され,報告されている.解析によると,ワームは通信を用いて値を間引き過剰な増殖を抑える機構を実現しようとした.実際に抑制が正常に行なわれなかったのはバグのためと考えられている.まず我々はこのワームを公開されている研究報告をもとにワームを再現し実験を行なった.しかし,知られているバグを修正しただけではワームの個体数をうまく安定させることはできず,やはり異常増殖することがわかった.次にワームプログラムを独自に解析し,ワームが異常増殖したいくつかの新しい原因を発見した.さらにこうした異常増殖を引き起こす要因を取り除き単一マシン上で限られた環境ながら,ワームの個体数を安定させることが可能であるとの結果が得られた.
- 社団法人電子情報通信学会の論文
- 1995-03-27
著者
関連論文
- On the zero-run length of a signed binary representation
- 出力VHDLコードに透かしを埋め込むCADツールの不正コピー検知方式
- IT Forensicの研究開発動向 : アジア国際ワークショップ開催報告(セッション4-B:アクセスログ解析と報告)
- ダークネット観測データに基づく攻撃挙動の特徴抽出に関する考察
- DynaAO:共有ライブラリとの接点に着目したAOPを用いたプログラムの振る舞い解析(セッション5-B:セキュアプロトコルとセキュアソフトウェア開発)
- DynaAO : 共有ライブラリとの接点に着目したAOPを用いたプログラムの振る舞い解析(セッション5-B:セキュアプロトコルとセキュアソフトウェア開発)
- パケット生存時間を用いた確率的パケットマーキングによるIPトレースバック手法の提案
- ACM CCS2008会議ならびに併設ワークショップ参加報告(セッション1-A:セキュアファイルシステムと報告)
- 第3者マシンとの連携による不正侵入検知モデルの提案
- 結託攻撃に耐性のある3分木型Subset Difference法
- UC frameworkにおけるfunctionalityの合成について(情報通信基礎サブソサイエティ合同研究会)
- 第3者マシンとの連携による不正侵入検知モデルの提案
- 無線通信における物理レイヤ/MACレイヤへのDoS攻撃に耐性を有する整合フィルタを用いた符号化方式
- IT Forensicの研究開発動向 : アジア国際ワークショップ開催報告(セッション4-B:アクセスログ解析と報告)
- ACM CCS2008会議ならびに併設ワークショップ参加報告(セッション1-A:セキュアファイルシステムと報告)
- 内容の類似性を用いたトラックバックスパム判別法の評価と考察
- IPアドレスデータベースと確率的パケットマーキングを用いたパケットフィルタリング機構の設計
- IPアドレスデータベースと確率的パケットマーキングを用いたパケットフィルタリング機構の設計
- カオスベース画像スクランブル暗号への効果的攻撃(一般:情報通信基礎サブソサイエティ合同研究会)
- カオスベース画像スクランブル暗号への効果的攻撃(一般:情報通信基礎サブソサイエティ合同研究会)
- カオスベース画像スクランブル暗号への効果的攻撃(一般:情報通信基礎サブソサイエティ合同研究会)
- パケット生存時間を用いた確率的パケットマーキングによるIPトレースバック手法の提案
- パケット生存時間を用いた確率的パケットマーキングによるIPトレースバック手法の提案
- 出力VHDLコードに透かしを埋め込むCADツールの不正コピー検知方式
- オンライン・ショッピングにおける民事的紛争解決に関する提案
- オンライン・ショッピングにおける民事的紛争解決に関する提案
- ACM CCS2009会議ならびに併設ワークショップ参加報告
- クラウドコンピューティングにおけるセキュリティ研究動向
- システムコールの発行履歴が表す情報量の機微に基づく異常検知手法
- システムコールの発行履歴が表す情報量の機微に基づく異常検知手法
- e-Forensics 2008参加報告
- 個別アドレス発行によるメーリングリストへのスパムメール削減方式の提案と評価
- 内容の類似性を用いたトラックバックスパム判別
- パケットフィルタポリシーの安全性解析と対策(研究速報,通信技術の未来を拓く学生論文)
- ロール・ポリシーに基づくドキュメントアクセス制御モデル
- セキュアファイル転送システムの開発
- IEEE802.11i 4 Way HandshakeプロトコルをDoS攻撃から保護する整合フィルタを用いた符号化方式
- セキュリティ対策の統合評価における個々の対策についての評価技法の提案
- IEEE802.11i 4 Way HandshakeプロトコルをDoS攻撃から保護する整合フィルタを用いた符号化方式
- セキュリティ対策の統合評価における個々の対策についての評価技法の提案
- 情報セキュリティ対策の評価技法についての考察
- On designing optimal on-line algorithms for task systems against random players
- 二人確率ゲームの最適戦略に関する計算複雑性(数理モデルにおける最適化理論)
- 二人確率ゲームの最適戦略数を数える計算複雑性
- 単純確率ゲームの普遍最適戦略に関する計算複雑性
- ディジタル署名の変換可能性とそのオラクル盗用問題への適用
- 流通過程における電子情報と暗号化鍵の保護
- プライバシーを考慮した鍵寄託 (Key Escrow) 方式
- サブルーチン機能を持つチューリング機械シミュレータの設計
- ブロック暗号の基本構造に関する一考察 : 192ビット鍵128ビットブロック暗号Qcodeの設計
- 多項式が生成するS-boxの暗号論的性質について
- DES-MACに対する(n-2)段線形解読法の適用可能性検討
- データ暗号標準(DES)における初期置換IPの暗号論的役割について
- DES-MACの最良線形表現探索アルゴリズム : ANSI X9.9の安全性評価に向けて
- メッセージ認証子(MAC)の安全性に関する実験と解析
- ネットワークワームの自己増殖機能に関する実験と解析
- 最短共通スーパーストリング問題に対する先読み貪欲法の完全性
- ネットワークウイルスBerkeley Nov.'88の自己増殖機能の解析
- ミジンコをモデルとした人工生命の自己増殖機能の解析 : その安定性について(ポスター発表,基研長期研究会「複雑系」,研究会報告)
- UC frameworkにおけるfunctionalityの合成について(情報通信基礎サブソサイエティ合同研究会)
- UC frameworkにおけるfunctionalityの合成について(情報通信基礎サブソサイエティ合同研究会)
- 頻出パータン木を利用した安全な相関ルール発見手法
- 頻出パータン木を利用した安全な相関ルール発見手法
- Enhancing Cooperative Behavior for P2P Reputation Systems by Group Selection (Theoretical Computer Science and Its Applications)
- 悪性Webサイト間の関連性に着目した信頼性評価によるブラックリスト方式の検討
- 悪性Webサイト間の関連性に着目した信頼性評価によるブラックリスト方式の検討
- 一切の情報を漏らさずプログラムの正当性を証明する方法
- Rainbow型電子署名の鍵長削減に関する一考察
- ブルームフィルタを用いた検索自由度の高い検索可能暗号の設計と実装評価(サービス管理,運用管理技術,セキュリティ管理,及び一般)
- 三角行列表示を用いない効率的なRainbow型電子署名方式 (マルチメディア情報ハイディング・エンリッチメント)
- 三角行列表示を用いない効率的なRainbow型電子署名方式 (情報通信システムセキュリティ)
- 三角行列表示を用いない効率的なRainbow型電子署名方式 (技術と社会・倫理)
- 三角行列表示を用いない効率的なRainbow型電子署名方式 (情報セキュリティ)
- D-1-7 GPUによる並列化を用いた多変数二次多項式の高速代入計算(D-1.コンピュテーション,一般セッション)
- 多対一通信を行うセンサネットワークのための単一経路木を用いる匿名通信方式の提案
- DS-1-4 ブルームフィルタによる検索可能暗号とその安全性評価(DS-1.COMP学生シンポジウム,シンポジウムセッション)
- AS-5-5 HTTPリクエストにおける情報量の外れ値検出を用いた漏洩検知(AS-5.安全・安心な生活のための情報通信システム,シンポジウムセッション)
- マルコフモデルに基づくランダム化算術コードの非安全性について(一般,情報セキュリティ,ライフログ活用技術,ライフインテリジェンス,オフィス情報システム,一般)
- マルコフモデルに基づくランダム化算術コードの非安全性について(一般,情報セキュリティ,ライフログ活用技術,ライフインテリジェンス,オフィス情報システム,一般)
- 挙動に基づく同時多発低レート攻撃の検知案および実験検証