ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング


インデックスリンク

インデックスツリー

  • RootNode

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2019

Webアプリケーションに対する攻撃検出・防御システムHoppinにおける攻撃検出方式の提案

https://ipsj.ixsq.nii.ac.jp/records/201488
https://ipsj.ixsq.nii.ac.jp/records/201488
3f062a85-cfef-4838-a13a-c7da7ddc6415
名前 / ファイル ライセンス アクション
IPSJCSS2019195.pdf IPSJCSS2019195.pdf (748.8 kB)
Copyright (c) 2019 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2019-10-14
タイトル
タイトル Webアプリケーションに対する攻撃検出・防御システムHoppinにおける攻撃検出方式の提案
タイトル
言語 en
タイトル Proposal of Attack Detection Method on Hoppin, Attack Detection and Defense System for Web Applications
言語
言語 jpn
キーワード
主題Scheme Other
主題 Webアプリケーション,ハニーポット,攻撃検出,DNS
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
九州大学 大学院システム情報科学府
著者所属
九州大学情報基盤研究開発センター
著者所属(英)
en
Graduate School and Faculty of Information Science and Electrical Engineering, Kyushu University
著者所属(英)
en
Research Institute for Information Technology Kyushu University
著者名 武子, 洸太郎

× 武子, 洸太郎

武子, 洸太郎

Search repository
小出, 洋

× 小出, 洋

小出, 洋

Search repository
著者名(英) Kotaro, Takeshi

× Kotaro, Takeshi

en Kotaro, Takeshi

Search repository
Hiroshi, Koide

× Hiroshi, Koide

en Hiroshi, Koide

Search repository
論文抄録
内容記述タイプ Other
内容記述 Hoppinは既存のWebアプリケーションにハニーポットの機能を持たせることで攻撃の検出を行い,Webアプリケーションを攻撃から保護すると同時に攻撃手法の収集を行うことを可能にするシステムである.Hoppinは404エラー等が発生した場合にその接続を不正なものとみなし攻撃検出を行っていたが,本研究では新たにDNSを用いた攻撃検出方式を提案する.通常,Webアプリケーションの利用者はDNSによる名前解決を行いWebアプリケーションに接続する.一方で攻撃者は,しばしば不特定のランダムなIPアドレスに対して攻撃を行うことがある.そのため,DNSコンテンツサーバのログに記録されていないクライアントからの接続は攻撃である可能性が高いと判断できる.そこで,本研究ではWebアプリケーションへの名前解決を行うDNSコンテンツサーバを用意し,そのログを参照することでWebアプリケーションに対する接続者が名前解決を行っているか確認し,攻撃者であるかどうかを判断する.
論文抄録(英)
内容記述タイプ Other
内容記述 Hoppin is a system that makes it possible to detect attacks by giving honeypot functions to existing Web applications, protect Web applications from attacks, and collect attack methods. Hoppin considered that the connection was invalid and detected the attack when such as 404 error occurred. In this research, we propose a new method using DNS. Normally, users of web applications use DNS for name resolution and connect to web applications. On the other hand, attackers often attack unspecific IP addresses. Therefore, it can be judged that the connection from the client not recorded in the log of DNS content server is likely to be an attack. Thus, DNS content server that resolves the name to the Web application is prepared, and by referring to the log, it is confirmed whether the connection to the Web application is performing name resolution, and it is determined whether it is an attacker.
書誌レコードID
識別子タイプ NCID
関連識別子 ISSN 1882-0840
書誌情報 コンピュータセキュリティシンポジウム2019論文集

巻 2019, p. 1384-1389, 発行日 2019-10-14
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 21:00:37.632654
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3