Item type |
Symposium(1) |
公開日 |
2015-10-14 |
タイトル |
|
|
タイトル |
ダークネットトラフィックに基づく学習型DDoS攻撃監視システムの開発 |
タイトル |
|
|
言語 |
en |
|
タイトル |
Development of Adaptive Event-Monitoring System for DDoS Attacks |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
CSS,ネットワークセキュリティ,DDoS攻撃,バックスキャッタ,機械学習 |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
著者所属 |
|
|
|
神戸大学大学院工学研究科 |
著者所属 |
|
|
|
神戸大学大学院工学研究科 |
著者所属 |
|
|
|
神戸大学大学院工学研究科 |
著者所属 |
|
|
|
情報通信研究機構 |
著者所属 |
|
|
|
情報通信研究機構 |
著者所属 |
|
|
|
株式会社クルウィット |
著者所属(英) |
|
|
|
en |
|
|
Guraduate School of Engineering,Kobe University |
著者所属(英) |
|
|
|
en |
|
|
Guraduate School of Engineering,Kobe University |
著者所属(英) |
|
|
|
en |
|
|
Guraduate School of Engineering,Kobe University |
著者所属(英) |
|
|
|
en |
|
|
National Institute of Information and Communications Technology |
著者所属(英) |
|
|
|
en |
|
|
National Institute of Information and Communications Technology |
著者所属(英) |
|
|
|
en |
|
|
clwit Inc. |
著者名 |
古谷, 暢章
北園, 淳
小澤, 誠一
班, 涛
中里, 純二
島村, 隼平
|
著者名(英) |
Nobuaki, Furutani
Jun, Kitazono
Seiichi, Ozawa
Tao, Ban
Junji, Nakazato
Jumpei, Shimamura
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
本研究では,ダークネット観測網で得られたトラフィック情報から DDoS 攻撃によるバックスキャッタであるかの判定を行う学習型モニタリングシステムを提案する.パケットデータから送信元/送信先ポートや送信元/送信先IP などに関連した 17 特徴を抽出し,サポートベクトルマシンによる判定を試みる.評価実験では,ルールによる判定が可能な 80/TCP 以外の TCP パケットをモニタリング対象とし,DDoS バックスキャッタの判定と追加学習を行う.また,次元圧縮手法である t 分布型確率的近傍埋め込み法を用いてホストの活動パターンの時間変化を視覚的に表し,機械学習の導入の有効性を示す. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
In this work, we propose a learning type monitoring system that discriminate DDoS backscatter packets from those of other traffic observed by darknet monitoring (i.e., backscatter or non-backscatter). Upon the packets that are sent by a host towards the monitored darknet during a short time-window, we define 17 descriptive features, which are then input to an SVM classifier for classification. In the experiments, we use TCP packets sent from except for port 80/TCP as discriminate DDoS backscatter and incremental learning. Its adaptability is further illustrated by visualization of the host activities during the time expanse using dimension reduction techniques. |
書誌情報 |
コンピュータセキュリティシンポジウム2015論文集
巻 2015,
号 3,
p. 1394-1401,
発行日 2015-10-14
|
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |