ISEC2000-48 侵入検出システムにおけるセキュリティ機能の検討
スポンサーリンク
概要
- 論文の詳細を見る
不正侵入の増大にともなって侵入検出システムの研究が盛んに行われ、商用レベルのものも登場してきた。しかしながら多くの侵入検出システムではその侵入検出手法にのみ注目し、自身のセキュリティに関しては考慮がなされていない。侵入者が侵入の際にまず行うことはログの削除や監視プロセスの停止であることを考えると、侵入検出システム自身のセキュリティは侵入検出手法同様に非常に重要である。そこで本研究では侵入検出システムを対象に侵入検出システム自身を保護するためのセキュリティ機能について検討を行い、伝統的な必須アクセス制御方式を用いてIDSを保護するための機構を考案、実装したので報告する。我々の考案した保護手法はLOMACと呼ばれる必須アクセス制御モデルに「限定アクセスモード」を追加し、IDS用にカスタマイズしたものである。この機能によってIDSを他のプロセスから保護することが可能となり、確実にIDSは侵入判定を行うことができる。
- 社団法人電子情報通信学会の論文
- 2000-07-18
著者
関連論文
- モバイルエージェントによる侵入検出システムのための情報収集方式(ソフトウェアエージェントとその応用論文特集)
- エージェントを用いた侵入検出システムIDAの情報収集戦略
- 等式論理系における制約解消による証明支援環境構築の試み
- 不正侵入の痕跡と判別分析によるリモートアタックの検出法
- 不正侵入の痕跡と判別分析によるリモートアタックの検出法
- 必須アクセス制御方式を用いた侵入検出システム保護機能(21世紀のコンピュータセキュリティ技術)
- 2000-CSEC-10-26 侵入検出システムにおけるセキュリティ機能の検討
- ISEC2000-48 侵入検出システムにおけるセキュリティ機能の検討
- 痕跡を用いた侵入検出手法への正規手続きデータベースを利用した侵入判定の適用
- 侵入検出システムIDA : そのシステムデザイン
- 4T-7 痕跡に注目したログ収集機能の検討 : リモートアタックへの拡張
- 6G-04 痕跡に注目したログ収集機能の検討
- 痕跡に注目したログ収集機能の検討
- 情報の公開と入手,そして判断することが大切だ (インタラクティブ・エッセイ)