ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング


インデックスリンク

インデックスツリー

  • RootNode

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2019

Webアプリケーションフレームワークに組み込むハニーポットの提案

https://ipsj.ixsq.nii.ac.jp/records/201383
https://ipsj.ixsq.nii.ac.jp/records/201383
f95fb58c-377b-48f2-bb32-4e549c4f1b5a
名前 / ファイル ライセンス アクション
IPSJCSS2019090.pdf IPSJCSS2019090.pdf (512.1 kB)
Copyright (c) 2019 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2019-10-14
タイトル
タイトル Webアプリケーションフレームワークに組み込むハニーポットの提案
タイトル
言語 en
タイトル A Proposal of Web Application Framework Which Has an Embedded Honeypot
言語
言語 jpn
キーワード
主題Scheme Other
主題 ハニーポット,Webアプリケーションフレームワーク,Webアプリケーションフレームワーク,Webアプリケーションファイアウォール
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
九州大学大学院システム情報科学府
著者所属
九州大学情報基盤研究開発センター
著者所属(英)
en
Kyushu University Graduate School and Facility of Information Science and Electrical Engineering
著者所属(英)
en
Kyushu University
著者名 久保田, 康平

× 久保田, 康平

久保田, 康平

Search repository
小出, 洋

× 小出, 洋

小出, 洋

Search repository
著者名(英) Kohei, Kubota

× Kohei, Kubota

en Kohei, Kubota

Search repository
Hiroshi, Koide

× Hiroshi, Koide

en Hiroshi, Koide

Search repository
論文抄録
内容記述タイプ Other
内容記述 本研究はWebフレームワークに高対話型ハニーポットを設置し,攻撃の誘導と記録を行うことでWebアプリケーションのセキュリティを向上させることを目的にしている.特定の企業を標的とし,様々な方法を用いてそのサーバを攻撃する標的型攻撃や,脆弱性が発見された際,セキュリティパッチが当てられる前にその脆弱性に対して攻撃を行う,ゼロデイ攻撃が存在し,それらを防御することは難しくなっている.また,マルウェアを一部変更した亜種を用いたり,全く新しい攻撃を開発したりすることで,防御をしづらくする技術的な攻撃の多様化も問題である.これらの攻撃の変化に対して,攻撃を受けないようにする入口対策だけでは難しい.そのため攻撃を完全に遮断するのではなく,機密情報の存在するところから別の場所に誘導する研究が行われており,その研究の一つがハニーポットである.これは脆弱に見えるWeb上にサーバを設置し,攻撃させることで,被害にあうことなく検出と記録を行い,攻撃手法を収集する仕組みである.本論文ではWebアプリケーションフレームワーク内に高対話型ハニーポットを設置したWebアプリケーションフレームワークを提案する.
論文抄録(英)
内容記述タイプ Other
内容記述 The purpose of this study is that Web application's cyber security improves by installing a high interaction honeypot in a Web application framework, guiding and recording attacks. As a background, it is difficult to protect Web applications from APT(Advanced Persistent Threat) attacks or zero-day attacks. In addition, technical attack method's diversity, namely, subspecies of attacks and new attack methods developing, causes difficulty detecting attacks. These attack methods changing, it is difficult to block any attacks to Web applications. Hence, measures about leading attacks to information of no importance exist. One of the measures is a honeypot. It is a Web application decoy systems having a few purposes: detecting attacks, leading them to information of no importance, and collecting valuable information about attack methods. This paper suggests a Web application framework which installs a high interaction honeypot.
書誌レコードID
識別子タイプ NCID
関連識別子 ISSN 1882-0840
書誌情報 コンピュータセキュリティシンポジウム2019論文集

巻 2019, p. 630-635, 発行日 2019-10-14
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 21:03:48.599279
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

久保田, 康平, 小出, 洋, 2019: 情報処理学会, 630–635 p.

Loading...

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3