AIDにおける異常フロー発信元特定方式(セッション4-A:ネットワークセキュリティ)
スポンサーリンク
概要
- 論文の詳細を見る
異常検知型のネットワーク侵入検知技術(AID)によって企業内部ネットワークで発生する機密情報の不正なアップロード等を監視する場合、異常検出した後に原因となっている端末の隔離等、即座に対策を打つために異常なトラフィックを発生させている端末が正確に特定できる必要がある。端末数が少数ならば、単純に端末からの通信を個別に異常監視することも可能であるが、ネットワーク規模が大きくなり、端末数が増大するにつれ、このアプローチは計算リソース上困難になる。本稿では上記課題に着目し、観測対象をグループ化して監視対象を削減しつつ異常の発生した端末を特定する方式を提案する。実在するネットワークから収集されたトラフィックデータをもとに評価を行ったところ90%を超える精度で端末の特定に成功した。
- 一般社団法人情報処理学会の論文
- 2009-02-26
著者
-
榊原 裕之
三菱電機株式会社 情報技術総合研究所
-
北澤 繁樹
三菱電機株式会社 情報技術総合研究所
-
藤井 誠司
三菱電機株式会社 情報技術総合研究所
-
河内 清人
三菱電機株式会社情報技術総合研究所
-
榊原 裕之
三菱電機株式会社情報技術総合研究所
-
北澤 繁樹
三菱電機株式会社情報技術総合研究所
-
河内 清人
三菱電機株式会社
関連論文
- AIDにおける異常フロー発信元特定方式(セッション4-A:ネットワークセキュリティ)
- 定点観測による不正アクセス分析システム(セッション3)
- 5E-6 Anomaly型不正アクセス分析システムの正常域データの変動への対応について(システム・ネットワークセキュリティ,一般セッション,セキュリティ)
- Behavior Blocking方式に基づく組み込みデバイスの保護(セッション1:移動体通信)
- 5T-4 PKIにおけるICカードの適用と評価
- 5T-3 相互認証を実現する証明証検証ソフトウェアの試作
- 5T-2 ICカードファイルフォーマット設定ソフトウェアの自動生成
- 2L-7 PKI暗号ライブラリにおけるICカードの利用(4) : ブラウザとの連携
- 2L-6 PKI暗号ライブラリにおけるICカードの利用(3) : 鍵管理
- 2L-5 PKI暗号ライブラリにおけるICカードの利用(2) : 内部データ形式
- 2L-4 PKI暗号ライブラリにおけるICカードの利用(1) : 概要
- セキュアアプリケーシヨン開発のための暗号ライブラリアーキテクチャ
- 5E-5 開発者により埋め込まれた不正コードの検出手法(セキュリティ(2),一般セッション,セキュリティ)
- L-042 暗号アルゴリズム識別手法の提案(L分野:ネットワーク・セキュリティ)
- D-19-7 PC持ち出し管理システムのファイル検査方法の提案(D-19.情報通信システムセキュリティ,一般セッション)
- 三菱セキュアWebアクセスMistyGuard
- セキュアWEBアクセスシステム
- セキュアWebアクセスシステムにおけるユーザ認証方式
- セキュアWWWアクセス制御システム
- 1Z-7 ネットワークの不正アクセス検知方式の検討
- B-7-61 サイバーテロ対策システムの開発 : ウイルス感染端末検知(B-7.情報ネットワーク,一般講演)
- 2G-5 サンプリングによるNetFlowの生成とデータの観測について(ネットワークセキュリティ,一般セッション, セキュリティ,情報処理学会創立50周年記念)
- ネットワーク異常検知システムにおける攻撃種別判定法(セッション4-A:ネットワークセキュリティ)
- AIDにおける異常フロー発信元特定方式(セッション4-A:ネットワークセキュリティ)
- ネットワーク異常検知システムにおける攻撃種別判定法(セッション4-A:ネットワークセキュリティ)
- M-011 フィッシング対策としてのPKIの適用と課題(M分野:ユビキタス・マルチメディア・セキュリティ)
- 公開鍵証明証の検証法式の考察
- SET他の認証システムの構築方法に関する考察
- SET他の公開鍵証明証の検証方式の考察
- プライバシー保護制度の現状とその評価
- Outbreak型ワームを対象とした被害拡散防止システムの実現(セッション9-C : ネットワーク攻撃監視・防御(3))
- Outbreak型ワームを対象とした被害拡散防止システムの実現(セッション9-C : ネットワーク攻撃監視・防御(3))
- B-6-43 アタックトレラントシステムの開発 : (4)不正接続端末検知(B-6.ネットワークシステム, 通信2)
- 一階述語論理を用いた脆弱性診断ツール
- メンバの空間的配置に着目した大部屋的仮想オフィス環境
- 5E-7 集合知を用いたセキュリティシステムの提案(セキュリティ(2),一般セッション,セキュリティ)
- ログ分析による情報漏洩監視
- ログ分析による情報漏洩監視
- Webアプリケーションのパラメタ改ざん脆弱性検出精度向上手法
- Webアプリケーションのパラメタ改ざん脆弱性検出精度向上手法
- D-19-3 Webアプリケーションへの入出力データ検証方法の提案(D-19.情報通信システムセキュリティ,一般セッション)
- グループ内メンバのための認証書更新情報配付方式
- ハイブリッドセキュリティ診断技術 (特集 ソフトウェア開発環境)
- セキュリティ統合管理システム : 新しいセキュリティ脅威への対策 (特集 企業の安心・安全を支えるセキュリティ技術)
- D-19-5 Webアプリケーションの蓄積攻撃に対する防御方法の提案(D-19.情報通信システムセキュリティ,一般セッション)
- D-3-8 Webアプリケーション入出力解析システムの評価(D-3.ソフトウェアサイエンス,一般セッション)
- Androidアプリケーションにおける暗号処理検証技術の実装及び評価
- Androidアプリケーションにおける暗号処理検証技術の実装及び評価
- パッチ情報を用いたIDSシグニチャ検証手法の検討
- おとりを用いた標的型攻撃の検知手法について
- おとりを用いた標的型攻撃の検知手法について
- パッチ情報を用いたIDSシグニチャ検証手法の検討
- 不審プロセス特定手法の実装及び評価