通信の双方向性を利用したDDoS攻撃遮断システムの提案(セッションA-7:攻撃検知・防御(2))
スポンサーリンク
概要
- 論文の詳細を見る
今日,ボットネットの流行により,コンピュータ利用者の意図にかかわらずDDoS(Distributed Denial of Service)攻撃の実行に加担してしまう危険性が高まっている.それに対し,現在実施されているDDoS攻撃対策は,専用ファイアウォールの設置などサーバ側でおこなうのもがほとんどであり,意図しない攻撃参加やインターネット上を不要なパケットが流れるなどの問題を解決することはできない.そこで,本稿では正常な通信における特徴である双方向性に着目し,クライアント側に存在するルータにて通信を監視し,DDoS攻撃を発信元で検知,遮断する手法を提案する.そして,プロトタイプシステムを用い,様々なデータを適用した結果から提案手法の動作効率を検討する.
- 2008-03-06
著者
-
寺田 真敏
中央大学研究開発機構
-
土居 範久
中央大学大学院理工学研究科情報工学専攻
-
土居 範久
中央大学理工学部情報工学科
-
寺田 真敏
中央大学大学院 理工学研究科
-
土居 範久
中央大学大学院 理工学研究科
-
土居 範久
中央大 理工
-
鎌田 暢広
中央大学大学院理工学研究科情報工学専攻
-
土井 範久
中央大学大学院 理工学研究科
-
土居 範久
慶応大
関連論文
- 編集にあたって(マルウェア)
- 発信元情報を適用したベイジアンスパムフィルタ方式の提案(セッションB-10:spam,フィルタリング)
- MyJVNを用いた脆弱性対策情報提供サービスの検討(セッション6-A:不正アクセス対策(2))
- 定点観測システムISDASを用いた不正ホスト数の同定(セッション3-B:ネットワークセキュリティ(2))
- M-008 アクセスログを用いた不正ホスト総数の推定に関する検討(M分野:ユビキタス・マルチメディア・セキュリティ)
- バージョン情報を用いた脆弱性ソフトウェア検査システムの検討(セッション2)
- Status Tracking Notes : 時系列イベント情報の共有(セッション2)
- マルウェアの感染動作に基づく分類に関する検討(セッションA-7:攻撃検知・防御(2))
- インターネットの分散観測による不正侵入者の探索活動のマクロ・ミクロ解析
- M-086 鍵の自動取得機構を装備したIPsec通信のモニタリングシステムの実装(M.ネットワーク・モバイルコンピューティング)
- 定点観測システムISDASを用いた不正ホスト数の同定(セッション3-B:ネットワークセキュリティ(2))
- ボットネットの連携感染を判定する発見的手法について
- 携帯電話を対象としたPIN認証向け日本語パスワードの提案
- ボットネットの国別マルウェア活動時間なぜインドからの攻撃は日本時間で行われるか?
- SH-3向けTLBプリロード手法の提案
- Webサイトに埋め込まれたインジェクション攻撃の痕跡検知システムの提案
- セキュリティ無効化攻撃を利用したマルウェアの検知と活動抑止手法の提案
- Webサイトに埋め込まれたインジェクション攻撃の痕跡検知システムの提案
- ソフトウェア・情報セキュリティ分野における人材育成
- 編集にあたって(次世代統合シミュレーション技術)
- 携帯電話を対象としたPIN認証向け日本語パスワードの提案
- 携帯電話を対象としたPIN認証向け日本語パスワードの提案
- マルウェアの感染動作に基づく分類に関する検討(セッションA-7:攻撃検知・防御(2))
- 携帯電話を対象としたPIN認証向け日本語パスワードの提案
- フィッシングサイトの特徴を用いた検出手法の改善
- 不正アクセスのトラフィックによるセンサの独立性(セッション2-C : ネットワーク攻撃監視・防御(1))
- 不正アクセスのトラフィックによるセンサの独立性(セッション2-C : ネットワーク攻撃監視・防御(1))
- インターネットの分散観測による不正侵入者の探索活動のマクロ・ミクロ解析
- マルウェアの耐解析機能を逆用した活動抑止手法の提案
- MyJVNを用いた脆弱性対策情報提供サービスの検討(セッション6-A:不正アクセス対策(2))
- 3L-6 分散Ruby実行環境の実装(分散・並列OS,学生セッション,アーキテクチャ,情報処理学会創立50周年記念)
- プロキシを利用したHTTPリクエスト解析によるフィッシングサイト検出システムの提案(ネットワークセキュリティ)
- 転送ファイルの構造を考慮したアノマリ型侵入検知システムの提案
- Web サイトに埋め込まれたインジェクション攻撃の痕跡検知システムの提案
- 転送ファイルの構造を考慮したアノマリ型侵入検知システムの提案
- 転送ファイルの構造を考慮したアノマリ型侵入検知システムの提案
- 5W-3 社内ウェブサイトの脆弱性を悪用したXSSを防止するシステムの構築(ネットワークセキュリティ,学生セッション,セキュリティ)
- コンパイラによるLinux向けメモリ保護ドメインの利用支援
- Java標準ライブラリを対象とした配列参照の最適化
- CAPTCHAを用いた個人情報漏えい防止データベースの実装(セッション2)
- データベース向けアクセス制御の機能強化によるSQLインジェクション対策
- 通信の双方向性を利用したDDoS攻撃遮断システムの提案(セッションA-7:攻撃検知・防御(2))
- 企業の情報セキュリティ対策におけるモチベーションの構造に関する考察
- 総論:企業における情報セキュリティ問題の概要と展望 (特集 企業の情報セキュリティ対策の動向)
- 1. 情報社会の脆弱性について(情報社会における脆弱性にかかわる研究動向)
- ソフトウェアの動的モデルに着目したラウンドトリップエンジニアリングの支援
- L-002 P2Pファイル交換ソフトウェア環境Winnypを対象とした観測(ネットワーク・セキュリティ,一般論文)
- proxyを利用したHTTPリクエスト解析によるAntiPhishingシステムの提案(セッション1-B:電子メール,フィッシング対策)
- proxyを利用したHTTPリクエスト解析によるAntiPhishingシステムの提案(セッション1-B:電子メール,フィッシング対策)
- Webサービスを攻略するワーム流布対策方式の提案(ネットワークセキュリティ)(次世代移動体通信システム)
- 発信元情報を適用したベイジアンスパムフィルタ方式の提案(セッションB-10:spam,フィルタリング)
- Dynamic Translationを利用した可逆デバッガ(サイバー増大ページ論文概要,サイバー増大号)
- 通信の双方向性を利用したDDoS攻撃遮断システムの提案(セッションA-7:攻撃検知・防御(2))
- マルチスレッドに対応したプログラム実行制御・監視環境
- シームレスコンピューティングのための異種分散コンポーネントのPlug and Play環境(ミドルウェア,シームレスコンピューティングとその応用技術)
- シームレスコンピューティングのための異種分散コンポーネントの Plug and Play 環境
- 異種分散コンポーネントを利用するアプリケーションの開発を支援するシステム(開発支援, ブロードバンド・ユビキタス・ネットワークとその応用)
- 既存の開発環境との互換性と高速な実行を実現したプログラム実行制御・監視環境(テスト技法・保守技術)
- ネットワークワーム動作検証システムの提案(ネットワークセキュリティ, 多様な社会的責任を担うコンピュータセキュリティ技術)
- 不正ポートスキャンパケットの直交展開
- 不正ポートスキャンパケットの直交展開
- マッシュアップによるWebマルウェアの実態調査
- 通信の遷移に着目した不正リダイレクトの検出による悪性Webサイト検知システムの提案 (マルチメディア情報ハイディング・エンリッチメント)
- 通信の遷移に着目した不正リダイレクトの検出による悪性Webサイト検知システムの提案 (情報通信システムセキュリティ)
- 通信の遷移に着目した不正リダイレクトの検出による悪性Webサイト検知システムの提案 (技術と社会・倫理)
- 通信の遷移に着目した不正リダイレクトの検出による悪性Webサイト検知システムの提案 (情報セキュリティ)
- SH4A向けコンパイラにおける0-1整数計画法を使った浮動小数点演算精度指定命令の選択と挿入
- Ruby向け動的コンパイラの実装
- Ruby向け動的コンパイラにおける例外処理の最適化
- 通信の遷移に着目した不正リダイレクトの検出による悪性Webサイト検知システムの提案(セキュリティ関係,一般)
- 通信の遷移に着目した不正リダイレクトの検出による悪性Webサイト検知システムの提案(セキュリティ関係,一般)
- 通信の遷移に着目した不正リダイレクトの検出による悪性Webサイト検知システムの提案(セキュリティ関係,一般)
- 通信の遷移に着目した不正リダイレクトの検出による悪性Webサイト検知システムの提案(セキュリティ関係,一般)