第3者マシンとの連携による不正侵入検知モデルの提案
スポンサーリンク
概要
- 論文の詳細を見る
近年,インターネットの広がりと共に不正侵入による被害が深刻になってきている.このような不正侵入への対策としてIDSやIPSなどの技術が研究開発されているが,基本的にこれらの技術では既知の攻撃にしか対応することができず,攻撃者に対して防御者が後手に回っているのが現状である.また,ゼロデイ攻撃やスピア攻撃の活発化,プログラムコードの肥大化などの要因も重なり,完全に不正侵入を防ぐことは難しいと考える.そこで,攻撃者が不正侵入したマシンを踏み台として利用することを難しくすることで,間接的に不正侵入を行う動機を軽減させて不正侵入を減らすための仕組みを提案する.本稿では,自サイトの通信ポリシを定義し,その通信ポリシに違反する通信を受信した第3者マシンが異常を通知することで不正侵入を検知するモデルを提案する.また,侵入者による通信ポリシ改ざんの対策手法についても述べる.
- 2008-07-17
著者
-
高橋 健一
財団法人九州先端科学技術研究所
-
藤井 雅和
日立電子サービス株式会社
-
櫻井 幸一
財団法人九州先端科学技術研究所
-
堀 良彰
九州大学大学院システム情報科学研究院情報工学部門
-
高橋 健一
(財)九州先端科学技術研究所
-
櫻井 幸一
(財)九州先端科学技術研究所
-
櫻井 幸一
九州大学大学院 システム情報科学研究科 情報工学専攻
-
櫻井 幸一
九州大学工学部情報工学科
-
堀 良彰
九州大学大学院システム情報科学研究院
-
堀 良彰
九州大学大学院システム情報科学府:(財)九州先端科学技術研究所
-
桜井 幸一
九州大学システム情報科学研究科情報工学専攻
-
藤井 雅和
(財)九州先端科学技術研究所
-
高橋 健一
(財)九州システム情報技術研究所
関連論文
- 他者からの知らせによる不正侵入被害拡散防止モデルの提案と評価(ネットワークセキュリティ,インターネット技術とその応用論文)
- On the zero-run length of a signed binary representation
- 出力VHDLコードに透かしを埋め込むCADツールの不正コピー検知方式
- ACM CCS2007会議ならびに併設ワークショップ参加報告(セッションA-5:法律と社会,報告)
- IT Forensicの研究開発動向 : アジア国際ワークショップ開催報告(セッション4-B:アクセスログ解析と報告)
- ダークネット観測データに基づく攻撃挙動の特徴抽出に関する考察
- DynaAO:共有ライブラリとの接点に着目したAOPを用いたプログラムの振る舞い解析(セッション5-B:セキュアプロトコルとセキュアソフトウェア開発)
- DynaAO : 共有ライブラリとの接点に着目したAOPを用いたプログラムの振る舞い解析(セッション5-B:セキュアプロトコルとセキュアソフトウェア開発)
- パケット生存時間を用いた確率的パケットマーキングによるIPトレースバック手法の提案
- ACM CCS2008会議ならびに併設ワークショップ参加報告(セッション1-A:セキュアファイルシステムと報告)
- 第3者マシンとの連携による不正侵入検知モデルの提案
- ACM WISEC 2010会議参加報告 (情報通信システムセキュリティ)
- ACM WISEC 2010会議参加報告 (技術と社会・倫理)
- ACM WISEC 2010会議参加報告 (情報セキュリティ)
- 柔軟なサービス利用とプライベートな情報の保護実現を目指した資源管理空間モデル(プラットフォーム/ツール, ソフトウェアエージェントとその応用論文)
- 中国語迷惑メールにおけるベイジアンフィルタの適用と評価(セッション3)
- UC frameworkにおけるfunctionalityの合成について(情報通信基礎サブソサイエティ合同研究会)
- インシデント分析センタnicterの可視化技術
- テキストと画像情報用いた画像スパムフィルタリングの設計と評価(セッションB-10:spam,フィルタリング)
- マルチホップ無線網における協調型隣接アクセスポイント評価手法の設計と実装(ネットワーク,システム開発・ソフトウェア開発論文)
- B-16-2 2ホップ隣接アクセスポイントと連携した多数決に基づく協調型リンク評価手法の検討(B-16.インターネットアーキテクチャ,一般セッション)
- B-16-8 隣接アクセスポイントを自律的に評価するマルチホップ無線ネットワークの研究開発(B-16. インターネットアーキテクチャ,一般セッション)
- マルチホップ無線網におけるパケット到達率を用いた協調型リンク評価手法(無線ネットワーク)
- マルチホップ無線網における周辺ノードとの連携による隣接ノード評価手法(無線ネットワーク,オーバーレイネットワーク,VPN,DDoS,ネットワークセキュリティ,P2P通信,ネットワークソフトウェア,一般)
- B-16-1 認証情報管理サーバを用いたWebアクセスの高信頼化(B-16.インターネットアーキテクチャ,一般講演)
- 第3者マシンとの連携による不正侵入検知モデルの提案
- インシデント分析センタnicterの可視化技術
- 無線通信における物理レイヤ/MACレイヤへのDoS攻撃に耐性を有する整合フィルタを用いた符号化方式
- ACM CCS2007会議ならびに併設ワークショップ参加報告(セッションA-5:法律と社会,報告)
- IT Forensicの研究開発動向 : アジア国際ワークショップ開催報告(セッション4-B:アクセスログ解析と報告)
- ACM CCS2008会議ならびに併設ワークショップ参加報告(セッション1-A:セキュアファイルシステムと報告)
- B-16-1 マルチホップ無線網における異常ノード検出時のトポロジ再構成手法(B-16.インターネットアーキテクチャ,一般セッション)
- IPアドレスデータベースと確率的バケットマーキングを用いたパケットフィルタリング機構の設計
- 内容の類似性を用いたトラックバックスパム判別法の評価と考察
- KODAMA とVPCによるユビキタス環境のためのフレームワークの構築と評価
- エージェント・プラットフォームを相互運用するためのメッセージ通信プロトコル
- 内容の類似性を用いたトラックバックスパム判別法の評価と考察
- ACM WISEC 2010会議参加報告
- IPアドレスデータベースと確率的パケットマーキングを用いたパケットフィルタリング機構の設計
- IPアドレスデータベースと確率的パケットマーキングを用いたパケットフィルタリング機構の設計
- カオスベース画像スクランブル暗号への効果的攻撃(一般:情報通信基礎サブソサイエティ合同研究会)
- カオスベース画像スクランブル暗号への効果的攻撃(一般:情報通信基礎サブソサイエティ合同研究会)
- カオスベース画像スクランブル暗号への効果的攻撃(一般:情報通信基礎サブソサイエティ合同研究会)
- BK-1-14 可視化ツールを利用した高速トランスポートプロトコルに関する研究(BK-1. JGN2の研究開発成果と次世代インターネットへの展開,ソサイエティ特別企画,ソサイエティ企画)
- JGNIIを利用した高速トランスポートプロトコルの評価(アクティブネットワーク, IP-VPN, ネットワークセキュリティ, 超高速ネットワーク, P2P通信, ネットワークソフトウェア, 一般)
- パケット生存時間を用いた確率的パケットマーキングによるIPトレースバック手法の提案
- A-7-11 第3者の助けによる不正侵入検知(A-7. 情報セキュリティ,一般セッション)
- オンライン・ショッピングにおける民事的紛争解決に関する提案
- オンライン・ショッピングにおける民事的紛争解決に関する提案
- オンライン・ショッピングにおける民事的紛争解決に関する提案
- ACM CCS2009会議ならびに併設ワークショップ参加報告
- クラウドコンピューティングにおけるセキュリティ研究動向
- システムコールの発行履歴が表す情報量の機微に基づく異常検知手法
- システムコールの発行履歴が表す情報量の機微に基づく異常検知手法
- システムコールの発行履歴が表す情報量の機微に基づく異常検知手法
- 個別アドレス発行によるメーリングリストへのスパムメール削減方式の提案と評価
- パケットフィルタポリシーの安全性解析と対策(研究速報,通信技術の未来を拓く学生論文)
- ロール・ポリシーに基づくドキュメントアクセス制御モデル
- G-15 異種エージェントシステム間の相互運用(人工知能(エージェント),G.人工知能)
- IEEE802.11i 4 Way HandshakeプロトコルをDoS攻撃から保護する整合フィルタを用いた符号化方式
- セキュリティ対策の統合評価における個々の対策についての評価技法の提案
- メーリングリストへの投稿先アドレス無効化によるスパムメール防止
- メーリングリストへの投稿先アドレス無効化によるスパムメール防止
- CCS2006とその併設ワークショップ,およびPST2006報告(セッション3-B : 認証・報告)
- CCS2006とその併設ワークショップ,およびPST2006報告(セッション3-B : 認証・報告)
- 信頼できるデバイスを用いた3way認証方式の設計と解析(情報通信基礎サブソサイエティ合同研究会)
- 信頼できるデバイスを用いた3way認証方式の設計と解析(情報通信基礎サブソサイエティ合同研究会)
- 信頼できるデバイスを用いた3way認証方式の設計と解析(情報通信基礎サブソサイエティ合同研究会)
- AAOSAを用いた自然言語インターフェイスAgenTV
- UC frameworkにおけるfunctionalityの合成について(情報通信基礎サブソサイエティ合同研究会)
- UC frameworkにおけるfunctionalityの合成について(情報通信基礎サブソサイエティ合同研究会)
- 頻出パータン木を利用した安全な相関ルール発見手法
- Rainbow型電子署名の鍵長削減に関する一考察 (情報セキュリティ)
- Enhancing Cooperative Behavior for P2P Reputation Systems by Group Selection (Theoretical Computer Science and Its Applications)
- 悪性Webサイト間の関連性に着目した信頼性評価によるブラックリスト方式の検討
- 悪性Webサイト間の関連性に着目した信頼性評価によるブラックリスト方式の検討
- Rainbow型電子署名の鍵長削減に関する一考察
- ブルームフィルタを用いた検索自由度の高い検索可能暗号の設計と実装評価(サービス管理,運用管理技術,セキュリティ管理,及び一般)
- 非可換環上の多変数多項式署名方式に対する安全性評価の再考
- 挙動に基づく同時多発低レート攻撃の検知案および実験検証 (情報通信システムセキュリティ)
- 三角行列表示を用いない効率的なRainbow型電子署名方式 (マルチメディア情報ハイディング・エンリッチメント)
- 三角行列表示を用いない効率的なRainbow型電子署名方式 (情報通信システムセキュリティ)
- 三角行列表示を用いない効率的なRainbow型電子署名方式 (技術と社会・倫理)
- 三角行列表示を用いない効率的なRainbow型電子署名方式 (情報セキュリティ)
- D-1-7 GPUによる並列化を用いた多変数二次多項式の高速代入計算(D-1.コンピュテーション,一般セッション)
- 多対一通信を行うセンサネットワークのための単一経路木を用いる匿名通信方式の提案
- DS-1-4 ブルームフィルタによる検索可能暗号とその安全性評価(DS-1.COMP学生シンポジウム,シンポジウムセッション)
- AS-5-5 HTTPリクエストにおける情報量の外れ値検出を用いた漏洩検知(AS-5.安全・安心な生活のための情報通信システム,シンポジウムセッション)
- マルコフモデルに基づくランダム化算術コードの非安全性について(一般,情報セキュリティ,ライフログ活用技術,ライフインテリジェンス,オフィス情報システム,一般)
- マルコフモデルに基づくランダム化算術コードの非安全性について(一般,情報セキュリティ,ライフログ活用技術,ライフインテリジェンス,オフィス情報システム,一般)
- 個別アドレス発行によるメーリングリストへのスパムメール削減方式の提案と評価 (特集 社会を活性化するコンピュータセキュリティ技術)
- HTTPリクエストの情報量の異常値検出を用いた漏洩検知
- 機械的通信挙動モデルに基づく階層型クラスタリングによるボット検知手法
- 挙動に基づく同時多発低レート攻撃の検知案および実験検証
- K-017 セルの微細分割による二次元コードの情報ハイディング(高機能マルチメディア,K分野:教育工学・福祉工学・マルチメディア応用)
- 三角行列表示を用いない効率的なRainbow型電子署名方式(セキュリティ,一般)
- 三角行列表示を用いない効率的なRainbow型電子署名方式(セキュリティ,一般)
- 三角行列表示を用いない効率的なRainbow型電子署名方式(セキュリティ,一般)
- SecureComm2013・ATIS2013参加報告
- 三角行列表示を用いない効率的なRainbow型電子署名方式(セキュリティ,一般)