実行環境による挙動変化を用いたポット検出方式の提案 (情報通信システムセキュリティ)
スポンサーリンク
概要
- 論文の詳細を見る
- 2009-07-02
著者
-
安藤 類央
独立行政法人情報通信研究機構情報通信セキュリティ研究センター
-
竹森 敬祐
(株)KDDI研究所
-
竹森 敬祐
株式会社KDDI研究所
-
酒井 崇裕
静岡大学大学院情報学研究科
-
安藤 類央
情報通信研究機構
関連論文
- Code injection検出のためのVMMスナップショット機能の強化
- 10.MWS Cup 2009(マルウェア)
- カーネル保護機能を利用したファイル完全性リモート検証機構(セッション1-A:セキュアファイルシステムと報告)
- DNSログに注目した詐称IP探索(セッションA-3:攻撃検知,防御(1))
- Google Earthとノード内部観測を用いたP2Pノード特性と地理的分布の可視化 (モバイルマルチメディア通信)
- 実行環境による挙動変化を用いたボット検出方式の提案
- Split device driverによる仮想マシンモニタ上のセキュアOSの機能拡張
- インサービス音声品質評価システムの機能構成とシステム制御
- インサービスモニタシステムにおける測定制御手法の実現
- DLL injectionを用いたP2Pソフトウエアの情報漏洩の追跡と防止(セッション1-C : 侵入検知(1))
- 実行環境による挙動変化を用いたポット検出方式の提案 (情報通信システムセキュリティ)
- Security Operation CenterのためのIDSログ分析支援システム(ネットワークセキュリティ)
- Intrusion Trap Systemにおける安全で有効なログ収集のための動的切替え機能の実装(不正侵入・異常検知)(新たな脅威に立ち向かうコンピュータセキュリティ技術)
- IDSログ分析支援システムの提案
- A-7-4 比較データを用いないホームページの改竄判定
- Webサーバリモート監視システムの実装および評価(電子社会に向けたコンピュータセキュリティ技術)
- Webサーバリモート監視におけるホームページ改竄判定
- Web サーバリモート監視におけるホームページ改竄判定
- D-9-10 Webサーバシステムに対するリモート監視手法
- DLL injectionを用いたP2Pソフトウエアの情報漏洩の追跡と防止(セッション1-C : 侵入検知(1))
- 未来社会をプロデュースするICT : 6.セキュリティ技術でスマートフォンの未来を支える-環境へスマートに適応する携帯端末-
- 侵入挙動の反復性を用いたボット検知方式
- DNSログに注目した詐称IP探索(セッションA-3:攻撃検知,防御(1))
- B-7-40 迷惑メールに基づいた適応的不適切サイトブロック手法(B-7.情報ネットワーク,一般講演)
- 無線アドホックネットワークに適したルーチング情報を用いたオンデマンド公開鍵分散管理方式(情報セキュリティ応用)
- 通信相手のセキュリティ対策を保証するセキュリティ保証基盤モデルの実装および評価(セッション1-C : PKI)
- 通信相手のセキュリティ対策を保証するセキュリティ保証基盤モデルの実装および評価(セッション1-C : PKI)
- 通信相手のセキュリティ対策を保証するセキュリティ保証基盤モデルの実装および評価
- B-7-8 属性指向帰納によるネットワークログ異常検知方式の高速化に関する評価(B-7. 情報ネットワーク, 通信2)
- ボットおよび指令サーバのホスト型追跡
- 実行環境による挙動変化を用いたボット検出方式の提案
- 実行環境による挙動変化を用いたボット検出方式の提案
- Nimrod Project:フィルタドライバを用いたネットワークアプリケーションのOS内部挙動観測とデータセットの公開 (情報通信システムセキュリティ)
- Nimrod Project:フィルタドライバを用いたネットワークアプリケーションのOS内部挙動観測とデータセットの公開 (技術と社会・倫理)
- Nimrod Project:フィルタドライバを用いたネットワークアプリケーションのOS内部挙動観測とデータセットの公開 (情報セキュリティ)
- Code injection検出のためのVMMスナップショット機能の強化
- Code injection検出のためのVMMスナップショット機能の強化
- Trusted Domain Enforcementの軽量実装による組み込みLinux2.6系列のセキュリティ強化(セッションB-4:セキュアOS)
- Trusted Domain Enforcementの軽量実装による組み込みLinux2.6系列のセキュリティ強化(セッションB-4:セキュアOS)
- B-7-74 暗号化されたWeb通信における侵入検知システムの実トラヒックによる評価(B-7.情報ネットワーク,一般講演)
- B-7-99 無操作ホストから発信されるパケットに注目した攻撃検知(B-7.情報ネットワーク,一般講演)
- 属性指向帰納によるネットワークログの特徴抽出と異常検知(ネットワークセキュリティ,ユビキタス社会を支えるコンピュータセキュリティ技術)
- SSLで暗号化されたWeb通信に対する侵入検知
- 自動実行登録に基づくマルウェアの分類に関する検討
- Google Earth とノード内部観測を用いたP2Pノード特性と地理的分布の可視化
- Google Earth とノード内部観測を用いたP2Pノード特性と地理的分布の可視化
- 仮想マシンのライブマイグレーションによるDDoS攻撃の抑止・防御システムの構築 (特集 トレーサブルネットワーク特集) -- (仮想化技術の応用)
- インターネットにおけるトレースバック・システムの ISP 環境を利用した事前実験
- 実行環境による挙動変化を用いたポット検出方式の提案 (技術と社会・倫理)
- 実行環境による挙動変化を用いたボット検出方式の提案 (情報セキュリティ)
- インサービス音声品質評価システムの機能構成とシステム制御
- 通信品質評価の為のマルチDSP処理エージェントシステムの開発
- 通信品質評価の為のマルチDSP処理エージェントシステムの開発
- 通信品質評価の為のマルチDSP処理エージェントシステムの開発
- P2P環境におけるネットワークトラフィックのモニタリングと解析 (特集 トレーサブルネットワーク特集) -- (機械学習理論の応用)
- Nimrod Project:フィルタドライバを用いたネットワークアプリケーションの OS 内部挙動観測とデータセットの公開
- Memento Project:仮想化技術を用いたOS内部観測による解析用データセットの構築と公開
- Memento Project:仮想化技術を用いたOS内部観測による解析用データセットの構築と公開
- Memento Project:仮想化技術を用いたOS内部観測による解析用データセットの構築と公開
- カーネル保護機能を利用したファイル完全性リモート検証機構(セッション1-A:セキュアファイルシステムと報告)
- SSLで暗号化されたWeb通信に対する侵入検知
- SSLで暗号化されたWeb通信に対する侵入検知
- B-7-69 通信品質へ攻撃トラヒックが与える影響を測定する広域モニタ(B-7.情報ネットワーク,一般講演)
- ネットワーク間プロファイル比較による攻撃異常検知(セッション3-A : 侵入検知システム(2))
- ネットワーク間プロファイル比較による攻撃異常検知(セッション3-A : 侵入検知システム(2))
- 無操作ホストから発信されるパケットに注目したウィルス感染検知(セッション3-C : 侵入検知(2))
- 無操作ホストから発信されるパケットに注目したウィルス感染検知(セッション3-C : 侵入検知(2))
- BP-5-1 携帯電話のためのアンコンシャス認証の現状と課題(BP-5.行動的特徴に基づくバイオメトリクス認証技術の現状と実現課題,パネル討論,ソサイエティ企画)
- SSLで暗号化された Web 通信に対する侵入検知
- 広域セキュリティ監視技術について(学生/教養のページ)
- A-7-15 Webサーバリモート監視によるファイル検査とアラート通知(A-7.情報セキュリティ,一般講演)
- A-7-14 SSL/TLS通信に対する異常検知型IDSの提案(A-7.情報セキュリティ,一般講演)
- A-7-18 機械学習による暗号化トラヒック分類システムの提案(A-7.情報セキュリティ,基礎・境界)
- 学習データを自動生成する未知攻撃検知システム(ネットワークセキュリティ, 多様な社会的責任を担うコンピュータセキュリティ技術)
- 学習データを自動生成する侵入検知システムの評価
- 学習データを自動生成する侵入検知システムの評価
- Split device driverによる仮想マシンモニタ上のセキュアOSの機能拡張
- B-7-16 亜種攻撃を検知できる侵入検知システムの評価(B-7. 情報ネットワーク)
- IDSログから算出される情報エントロピー値の変動に注目した異常検出(セッション2)
- 攻撃イベント数に関する調査および理論統計分布へのモデル化(セッション4)
- 攻撃イベント数に関する調査および理論統計分布へのモデル化(セッション4)
- 不正侵入者に検知されることなくおとりのデータ領域へと誘導するおとりシステムの実装評価
- 不正侵入者に検知されることなくおとりのデータ領域へと誘導するおとりシステムの実装評価
- 2000-CSEC-10-30 ITSのためのセキュリティアーキテクチャの検討
- ISEC2000-52 ITSのためのセキュリティアーキテクチャの検討
- BDK-1-3 Android携帯電話において考慮すべきセキュリティ(BDK-1.多様化するネットワークのための情報セキュリティとは,ソサイエティ特別企画,ソサイエティ企画)
- BDK-1-3 Android携帯電話において考慮すべきセキュリティ(BDK-1.多様化するネットワークのための情報セキュリティとは,ソサイエティ特別企画,ソサイエティ企画)
- BDK-1-3 Android携帯電話において考慮すべきセキュリティ(BDK-1.多様化するネットワークのための情報セキュリティとは,ソサイエティ企画)
- BDK-1-3 Android携帯電話において考慮すべきセキュリティ(BDK-1.多様化するネットワークのための情報セキュリティとは,ソサイエティ特別企画,ソサイエティ企画)
- Androidパーミッションを悪用するScriptの脅威と静的解析(サービス管理,運用管理技術,セキュリティ管理,及び一般)
- Androidフォンのアプリ管理 : ホワイトリスト方式(サービス管理,運用管理技術,セキュリティ管理,及び一般)
- スマートフォンアプリ向け独自IDの生成・管理
- ボットおよび指令サーバのホスト型追跡
- スマホアプリ向けプライバシーポリシーの作成と第三者検証の取組み
- BT-4-4 スマホ向けWeb OS/Webアプリのセキュリティ(BT-4.多様化するモバイル機器の利用形態とそれを支える通信技術と管理技術,チュートリアルセッション,ソサイエティ企画)
- Androidアプリの内部構造の区画化による個人情報保護の提案
- Androidアプリの内部構造の区画化による個人情報保護の提案
- Androidアプリの静的解析を用いた利用APIと外部モジュール検知によるプライバシーポリシー作成支援機構(セキュリティ,一般)
- Androidアプリの静的解析を用いた利用APIと外部モジュール検知によるプライバシーポリシー作成支援機構(セキュリティ,一般)
- Androidアプリの静的解析を用いた利用APIと外部モジュール検知によるプライバシーポリシー作成支援機構(セキュリティ,一般)