Winnyp通信検知機能の実装および評価
スポンサーリンク
概要
- 論文の詳細を見る
近年のP2P型ファイル共有ソフトウェアには通信自体の秘匿性を高めるための中継機能や,通信内容を隠すためのDiffie-Hellman鍵交換や,サービスポートを通信ごとに変更する機能が備わり,従来のIDSなどを使った手法では,調査対象とする通信がP2P通信であるかどうかを特定することが困難となってきた.本論文では国内で高いシェアを持つP2P型ファイル共有ソフトウェアWinnyの発展系であり,いまだ有効な対策が確立されていないWinnypを対象に,ディープ・パケット・インスペクション方式による通信検知機能の実装と性能の評価を行う.さらに,GPGPU(CUDA)に本機能を実装することによって,現在,コンシューマ向け接続サービスの中でも最も高速な1Gbpsのフルワイヤスピードにも適用可能なWinnyp通信検知装置を実装し,1,020台のノードによって構成される実験環境を用いて有効性を示す.
- 2011-01-15
著者
-
仲小路 博史
株式会社日立製作所システム開発研究所
-
寺田 真敏
株式会社日立製作所システム開発研究所
-
寺田 真敏
株式会社日立製作所
-
鬼頭哲郎
株式会社日立製作所
-
重本 倫宏
株式会社日立製作所
-
石山 智祥
株式会社フォティーンフォティ技術研究所
-
重本 倫宏
大阪大学大学院基礎工学研究科
-
仲小路 博史
株式会社日立製作所
-
鬼頭 哲郎
(株)日立製作所
-
重本 倫宏
(株)日立製作所横浜研究所
関連論文
- GPGPUを用いたWinnyp通信の検知および評価 (情報通信システムセキュリティ)
- GPGPUを用いたWinnyp通信の検知および評価 (技術と社会・倫理)
- GPGPUを用いたWinnyp通信の検知および評価 (情報セキュリティ)
- 初期パケットの乱数性に着目したP2P通信検知方式 (情報通信システムセキュリティ)
- 初期パケットの乱数性に着目したP2P通信検知方式 (技術と社会・倫理)
- 初期パケットの乱数性に着目したP2P通信検知方式 (情報セキュリティ)
- コネクション解析によるP2P通信端末検知手法
- クローリング手法を用いたP2Pネットワークの観測(セッション3)
- P2Pファイル交換ソフトウェア環境におけるノード型情報流出防止機能の提案
- 不正なTCPコネクション確立に関する一考察
- IPマーキングによる不正活動ホストの広報機能の開発
- 端末内の動作監視に基づく情報漏えいウイルスの検知手法に関する検討
- P2Pファイル交換ソフトウェア環境における情報流通対策向けデータベースの検討
- P2Pファイル交換ソフトウェア環境における情報流通対策アーキテクチャの検討(セッションA-9:認証技術(2),プライバシー,情報漏えい(2))
- ノード探索特性の可視化および定量化の提案(侵入検出・検知,情報システムを支えるコンピュータセキュリティ技術の再考)
- インターネット上の不正ホスト分布に関する社会的レイヤからの考察
- マルチレイヤ型広域モニタリングに関する検討(セッション7-C : ネットワーク攻撃監視・防御(2))
- メール発信元観測方式に関する検討(セッション1-B:電子メール,フィッシング対策)
- Web応答と時事情報を組み合わせた観測システムの提案(セッション2-C : ネットワーク攻撃監視・防御(1))
- 企業内不正アクセス対策情報サービスシステムの構築
- 多重ファイアウォール環境に適したVPN構築方式の提案
- ワームのノード探索特性の定量化に関する提案
- ワームのノード探索特性の定量化に関する提案
- ワームのノード探索特性の可視化に関する提案(セッション7-C : ネットワーク攻撃監視・防御(2))
- ワームのノード探索特性の可視化に関する提案(セッション7-C : ネットワーク攻撃監視・防御(2))
- コネクション解析によるP2P通信端末検知手法
- Winnyp通信検知機能の実装および評価
- P2Pファイル交換ソフトウェア環境におけるクライアント型情報流通対策システムの提案
- ボットネットの連携感染を判定する発見的手法について
- GPGPUを用いたWinnyp通信の検知および評価
- 初期パケットの乱数性に着目したP2P通信検知方式
- P2Pファイル交換ソフトウェア環境Shareにおける効率的なファイル保持ノード特定手法
- マルウェア検出情報ログの分析による対策の検討
- P2Pファイル交換ソフトウェアWinnyを対象としたオーバーレイネットワークの制御実験
- P2Pファイル交換ソフトウェアWinnyを対象としたオーバーレイネットワークの制御実験
- P2Pファイル交換ソフトウェア環境におけるノード型情報流出防止機能の提案
- P2Pファイル交換ソフトウェアWinnyを対象としたオーバーレイネットワークの制御実験
- 特集「情報システムを支えるコンピュータセキュリティ技術の再考」の編集にあたって
- Web応答と時事情報を組み合わせた観測システムの提案(セッション2-C : ネットワーク攻撃監視・防御(1))
- P2Pファイル交換ソフトウェア環境における情報流通対策向けデータベースの検討
- IPマーキングによる不正活動ホストの広報機能の開発
- 端末内の動作監視に基づく情報漏えいウイルスの検知手法に関する検討
- P2Pファイル交換ソフトウェア環境における情報流通対策向けデータベースの検討
- P2Pファイル交換ソフトウェア環境におけるノード型情報流出防止機能の提案
- P2Pファイル交換ソフトウェア環境における情報流通対策アーキテクチャの検討(セッションA-9:認証技術(2),プライバシー,情報漏えい(2))
- インターネット上の不正ホスト分布に関する社会的レイヤからの考察
- マルチレイヤ型広域モニタリングに関する検討(セッション7-C : ネットワーク攻撃監視・防御(2))
- BT-1-3 P2Pファイル交換ソフトウェアを対象としたトラヒック解析・制御システム(BT-1.ネットワーク上への流出情報に対する対策技術,チュートリアルセッション,ソサイエティ企画)
- 時間的・空間的分解能の異なる複合センサカメラシステム(テーマ関連セッション)
- 時間的・空間的分解能の異なる複合センサカメラシステム(高度センシングに基づくCV)
- メール発信元観測方式に関する検討(セッション1-B:電子メール,フィッシング対策)
- P2Pファイル交換ソフトウェア Winny を対象としたオーバーレイネットワークの制御実験
- Webマッパ(Webサービスポート/ホストマッピングシステム)の機能拡張と適用評価
- ブロードバンド時代のネットワークセキュリティ (特集 ブロードバンドIPv6ネットワークソリューション)
- 統合セキュリティ運用管理システムの提案
- 2000-CSEC-10-27 企業内不正アクセス対策情報サービスシステムの構築
- ISEC2000-49 企業内不正アクセス対策情報サービスシステムの構築
- 分散ネットワークサービス管理のためのセキュア通信基盤の開発
- 多面的ビューを持つインターネットセキュリティ管理支援システムの提案
- インターネットサービスの特徴を考慮したサーバ稼働監視システムの実装
- 周波数分析に基づくインシデント傾向検知手法に関する検討
- Webサービスを攻略するワーム流布対策方式の提案(ネットワークセキュリティ)(次世代移動体通信システム)
- Webサービスを対象とするワーム流布対策方式の検討
- Webサービスを対象とするワーム流布対策方式の検討
- 脆弱性対策情報データベースJVNの提案(社会人学生論文)
- ネットワークワーム動作検証システムの提案(ネットワークセキュリティ, 多様な社会的責任を担うコンピュータセキュリティ技術)
- P2Pファイル交換ソフトウェア環境Shareにおける完全キャッシュ保持ノードの特定方法
- データの乱数性に着目した暗号化レベル判定方法の提案 (マルチメディア情報ハイディング・エンリッチメント)
- データの乱数性に着目した暗号化レベル判定方法の提案 (情報通信システムセキュリティ)
- データの乱数性に着目した暗号化レベル判定方法の提案 (技術と社会・倫理)
- データの乱数性に着目した暗号化レベル判定方法の提案 (情報セキュリティ)
- 周波数分析に基づくインシデント傾向検知手法に関する検討
- 周波数分析に基づくインシデント傾向検知手法に関する検討
- データの乱数性に着目した暗号化レベル判定方法の提案(セキュリティ関係,一般)
- データの乱数性に着目した暗号化レベル判定方法の提案(セキュリティ関係,一般)
- データの乱数性に着目した暗号化レベル判定方法の提案(セキュリティ関係,一般)
- データの乱数性に着目した暗号化レベル判定方法の提案(セキュリティ関係,一般)
- 攻撃の到達性を考慮したセキュリティ対策状況の定量化手法の検討 (情報通信システムセキュリティ)
- ファイアウォールの設計構築のポイント : ハッカー対策
- データの乱数性に着目した暗号化レベル判定方法の提案
- データの乱数性に着目した暗号化レベル判定方法の提案
- データの乱数性に着目した暗号化レベル判定方法の提案
- データの乱数性に着目した暗号化レベル判定方法の提案
- パケットマーキングによる不正活動ホスト広報機能の開発
- P2Pファイル交換ソフトウェア環境Shareにおける完全キャッシュ保持ノートの特定方法 (特集 人と共存するコンピュータセキュリティ技術)
- 攻撃の到達性を考慮したセキュリティ対策状況の定量化手法の検討
- 攻撃の到達性を考慮したセキュリティ対策状況の定量化手法の検討