第3者マシンとの連携による不正侵入検知モデルの提案
スポンサーリンク
概要
- 論文の詳細を見る
近年,インターネットの広がりと共に不正侵入による被害が深刻になってきている.このような不正侵入への対策としてIDSやIPSなどの技術が研究開発されているが,基本的にこれらの技術では既知の攻撃にしか対応することができず,攻撃者に対して防御者が後手に回っているのが現状である.また,ゼロデイ攻撃やスピア攻撃の活発化,プログラムコードの肥大化などの要因も重なり,完全に不正侵入を防ぐことは難しいと考える.そこで,攻撃者が不正侵入したマシンを踏み台として利用することを難しくすることで,間接的に不正侵入を行う動機を軽減させて不正侵入を減らすための仕組みを提案する.本稿では,自サイトの通信ポリシを定義し,その通信ポリシに違反する通信を受信した第3者マシンが異常を通知することで不正侵入を検知するモデルを提案する.また,侵入者による通信ポリシ改ざんの対策手法についても述べる.
- 2008-07-17
著者
-
高橋 健一
財団法人九州先端科学技術研究所
-
藤井 雅和
日立電子サービス株式会社
-
櫻井 幸一
財団法人九州先端科学技術研究所
-
堀 良彰
九州大学大学院システム情報科学研究院情報工学部門
-
高橋 健一
(財)九州先端科学技術研究所
-
櫻井 幸一
(財)九州先端科学技術研究所
-
櫻井 幸一
九州大学大学院 システム情報科学研究科 情報工学専攻
-
櫻井 幸一
九州大学工学部情報工学科
-
堀 良彰
九州大学大学院システム情報科学研究院
-
堀 良彰
九州大学大学院システム情報科学府:(財)九州先端科学技術研究所
-
桜井 幸一
九州大学システム情報科学研究科情報工学専攻
-
藤井 雅和
(財)九州先端科学技術研究所
-
高橋 健一
(財)九州システム情報技術研究所
関連論文
- 他者からの知らせによる不正侵入被害拡散防止モデルの提案と評価(ネットワークセキュリティ,インターネット技術とその応用論文)
- On the zero-run length of a signed binary representation
- 出力VHDLコードに透かしを埋め込むCADツールの不正コピー検知方式
- ACM CCS2007会議ならびに併設ワークショップ参加報告(セッションA-5:法律と社会,報告)
- IT Forensicの研究開発動向 : アジア国際ワークショップ開催報告(セッション4-B:アクセスログ解析と報告)
- ダークネット観測データに基づく攻撃挙動の特徴抽出に関する考察
- DynaAO:共有ライブラリとの接点に着目したAOPを用いたプログラムの振る舞い解析(セッション5-B:セキュアプロトコルとセキュアソフトウェア開発)
- DynaAO : 共有ライブラリとの接点に着目したAOPを用いたプログラムの振る舞い解析(セッション5-B:セキュアプロトコルとセキュアソフトウェア開発)
- パケット生存時間を用いた確率的パケットマーキングによるIPトレースバック手法の提案
- ACM CCS2008会議ならびに併設ワークショップ参加報告(セッション1-A:セキュアファイルシステムと報告)