B-6-43 アタックトレラントシステムの開発 : (4)不正接続端末検知(B-6.ネットワークシステム, 通信2)
スポンサーリンク
概要
- 論文の詳細を見る
- 社団法人電子情報通信学会の論文
- 2005-09-07
著者
-
樋口 毅
三菱電機株式会社情報技術総合研究所
-
樋口 毅
三菱電機(株)情報技術総合研究所
-
稲田 徹
三菱電機(株)情報技術総合研究所
-
稲田 徹
三菱電機(株) 情報技術総合研究所
-
原田 道明
三菱電機株式会社情報技術総合研究所
-
北澤 繁樹
三菱電機(株) 情報技術総合研究所
-
原田 道明
三菱電機(株) 情報技術総合研究所
-
北澤 繁樹
三菱電機株式会社情報技術総合研究所
関連論文
- サーバ仮想化技術を利用したアプリケーション障害再現システムの提案(仮想化)
- AIDにおける異常フロー発信元特定方式(セッション4-A:ネットワークセキュリティ)
- 定点観測による不正アクセス分析システム(セッション3)
- 5E-6 Anomaly型不正アクセス分析システムの正常域データの変動への対応について(システム・ネットワークセキュリティ,一般セッション,セキュリティ)
- 2A-5 仮想マシン環境における障害解析支援手法 : 実行トレース再生機構の検討(仮想化技術,一般セッション,アーキテクチャ)
- 仮想化環境におけるハードウェア障害模擬とHAクラスタシステム試験への適用(信頼性とセキュリティ,SWoPP佐賀2008-2008年並列/分散/協調処理に関する『佐賀』サマー・ワークショップ)
- Behavior Blocking方式に基づく組み込みデバイスの保護(セッション1:移動体通信)
- B-6-65 パケットフィルタの性能評価(B-6.ネットワークシステム,一般セッション)
- B-6-57 フィルタールール数に対してスケーラブルなパケットフィルタ方式の検討(B-6.ネットワークシステム,一般セッション)
- B-16-10 分散型セキュリティデバイスのアーキテクチャ検討(B-16. インターネットアーキテクチャ, 通信2)
- 暗号装置におけるアドレス検索ロジックの検討
- LANにおける直列ブリッジ/ルータの検討
- B-6-42 アタックトレラントシステムの開発 : (3)10GbpsワイヤーレートSPI処理の実装(B-6.ネットワークシステム, 通信2)
- B-6-40 アタックトレラントシステムの開発 : (1)アタックトレラントシステムの全体像(B-6.ネットワークシステム, 通信2)
- D-10-11 SBC型サービスの応答時間取得手法(D-10. ディペンダブルコンピューティング,一般セッション)
- ギガビットイーサネットIDPにおけるTCP再構築処理の高速化(VLSIシステム)
- B-16-13 高速IDPを実現するTCP再構築方式の提案(B-16. インターネットアーキテクチャ, 通信2)
- B-16-11 分散配置型セキュリティデバイスの開発(B-16. インターネットアーキテクチャ, 通信2)
- ギガビットイーサネットにおけるIPSec論理限界性能の実現
- [招待論文]暗号によるVPN(Virtual Private Network)方式の検討と実現(セッションB-3)(アクティブネットワーク,IP-VPN,ネットワークセキュリティ,超高速ネットワーク,P2P通信及び一般)
- [招待論文]暗号によるVPN(Virtual Private Network)方式の検討と実現(セッションB-3)(アクティブネットワーク,IP-VPN,ネットワークセキュリティ,超高速ネットワーク,P2P通信及び一般)
- [招待論文]暗号によるVPN(Virtual Private Network)方式の検討と実現(セッションB-3)(アクティブネットワーク,IP-VPN,ネットワークセキュリティ,超高速ネットワーク,P2P通信及び一般)
- B-7-29 VPN装置の高速化の検討
- 不正侵入者を外部ネットワークに設置したおとりサーバへ誘導するセキュリティシステムの検討
- B-6-127 無線マルチホップネットワークにおける中継端末設置位置導出手法の検討(B-6.ネットワークシステム,一般セッション)
- D-10-7 仮想障害管理システムの提案 : 仮想障害制御と障害検知機構(D-10. ディペンダブルコンピューティング,一般セッション)
- D-10-6 仮想マシン環境における障害模擬手法 : 仮想障害発生機構(D-10. ディペンダブルコンピューティング,一般セッション)
- B-14-12 待機用リソース制御方式の検討(B-14.情報通信マネジメント,一般セッション)
- B-7-61 サイバーテロ対策システムの開発 : ウイルス感染端末検知(B-7.情報ネットワーク,一般講演)
- C/Sシステム開発におけるJava利用方式の評価
- C/Sシステム開発におけるJava利用方式の評価
- 2G-5 サンプリングによるNetFlowの生成とデータの観測について(ネットワークセキュリティ,一般セッション, セキュリティ,情報処理学会創立50周年記念)
- ネットワーク異常検知システムにおける攻撃種別判定法(セッション4-A:ネットワークセキュリティ)
- AIDにおける異常フロー発信元特定方式(セッション4-A:ネットワークセキュリティ)
- ネットワーク異常検知システムにおける攻撃種別判定法(セッション4-A:ネットワークセキュリティ)
- B-6-79 セキュリティ検査/対策と連動したPC持出し管理システムの提案(B-6.ネットワークシステム,一般セッション)
- B-7-40 マルチコアCPU暗号装置のアーキテクチャに関する考察(B-7. 情報ネットワーク,一般セッション)
- 暗号システムへのリモート端末収容方式
- 暗号システムの管理方式
- 暗号による仮想私設網の構築方式
- 暗号によるネットワーク隠蔽方式
- ビジネス系システム開発におけるオブジェクト指向開発技法 (4) : 適用例による再利用性の評価
- 不正侵入者を外部ネットワークに設置したおとりサーバへ誘導するセキュリティシステムの検討
- 1U-8 個人対応VPN (Virtual Private Network)の外部媒体を用いた実現例
- 1U-7 個人対応VPN (Virtual Private Network)の管理手法
- 1U-6 個人対応VPN (Virtual Private Network)の概念
- 1P-4 LDAPディレクトリを活用した業務運用管理システムの開発
- システム運用管理ソフトウェア(OPENCENTER) : 広域分散サーバ監視
- Outbreak型ワームを対象とした被害拡散防止システムの実現(セッション9-C : ネットワーク攻撃監視・防御(3))
- Outbreak型ワームを対象とした被害拡散防止システムの実現(セッション9-C : ネットワーク攻撃監視・防御(3))
- M_017 検疫ネットワークにおけるワーム拡散防止の一手法(M分野:アーキテクチャ・ユビキタス・セキュリティ)
- ネットワ-クセキュリティ"MELWALL" (特集 暗号・セキュリティ技術及びその応用) -- (情報セキュリティ)
- B-7-44 10Gbps超高速VPN装置の紹介(B-7. 情報ネットワーク,一般セッション)
- B-7-43 ストリーム暗号を用いたパケット中継装置の検討(B-7. 情報ネットワーク,一般セッション)
- B-7-60 サイバーテロ対策システムの開発 : ストリーム暗号通信装置の実装検討(B-7.情報ネットワーク,一般講演)
- B-7-59 サイバーテロ対策システムの開発 : 並列型パケット処理方式の考察(B-7.情報ネットワーク,一般講演)
- B-7-58 サイバーテロ対策システムの開発 : サイバーテロ対策システム全体像(B-7.情報ネットワーク,一般講演)
- B-6-44 アタックトレラントシステムの開発 : (5)トラヒック情報収集・分析機能(B-6.ネットワークシステム, 通信2)
- B-6-43 アタックトレラントシステムの開発 : (4)不正接続端末検知(B-6.ネットワークシステム, 通信2)
- END_END間VPNポリシー管理システムの試作
- オフィスシステムのおけるXML形式フォームと業務データベースの高度データ連携法の検討
- RDB 処理の分散コンポーネント構築支援方式
- RDB 処理の分散コンポーネント構築支援方式
- ビジネス系システム開発におけるオブジェクト指向開発技法 (3) : 再利用性向上のための実装設計
- ビジネス系システム開発におけるオブジェクト指向開発技法 (2) : 3階層設計におけるDB処理パターンの利用
- ビジネス系システム開発におけるオブジェクト指向開発技法 (1) : 分析から論理3階層設計への流れ
- 一階述語論理を用いた脆弱性診断ツール
- 分散サービスの柔軟な連携を実規するサービスプラグインシステム(3) : アプリケーション制御方式
- 分散サービスの柔軟な連携を実現するサービスプラグインシステム(2) : アプリケーション記述方式
- 分散サービスの柔軟な連携を実現するサービスプラグインシステム(1) : 全体構想
- Webアプリケーションのパラメタ改ざん脆弱性検出精度向上手法
- Webアプリケーションのパラメタ改ざん脆弱性検出精度向上手法
- セキュリティ統合管理システム : 新しいセキュリティ脅威への対策 (特集 企業の安心・安全を支えるセキュリティ技術)
- B-6-97 宛先IPv6アドレスを利用した認証方式の試作(B-6.ネットワークシステム,一般セッション)
- B-14-7 仮想環境におけるサーバと周辺機器の構成可視化方式の検討(B-14.情報通信マネジメント,一般セッション)
- おとりを用いた標的型攻撃の検知手法について
- おとりを用いた標的型攻撃の検知手法について
- B-032 システム開発における性能評価手法(テスト・検証・解析,B分野:ソフトウェア)