Item type |
Journal(1) |
公開日 |
2020-03-15 |
タイトル |
|
|
タイトル |
TCPコネクション数と継続時間に基づくSlow HTTP DoS攻撃に対する防御手法 |
タイトル |
|
|
言語 |
en |
|
タイトル |
A Defence Method against Slow HTTP DoS Attacks Based on the Duration and the Number of TCP Connections |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
[特集:若手研究者] DoS攻撃,Slow DoS,LBR DoS,Slow HTTP DoS,防御手法 |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_6501 |
|
資源タイプ |
journal article |
著者所属 |
|
|
|
岩手県立大学大学院ソフトウェア情報学研究科 |
著者所属 |
|
|
|
岩手県立大学大学院ソフトウェア情報学研究科 |
著者所属 |
|
|
|
岩手県立大学大学院ソフトウェア情報学研究科 |
著者所属 |
|
|
|
岩手県立大学大学院ソフトウェア情報学研究科 |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Software and Information Science, Iwate Prefectural University |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Software and Information Science, Iwate Prefectural University |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Software and Information Science, Iwate Prefectural University |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Software and Information Science, Iwate Prefectural University |
著者名 |
平川, 哲也
小倉, 加奈代
ベッド, バハドゥール ビスタ
高田, 豊雄
|
著者名(英) |
Tetsuya, Hirakawa
Kanayo, Ogura
Bhed, Bahadur Bista
Toyoo, Takata
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
ネットワークやコンピュータの正常な利用を妨げるDenial of Service(DoS)攻撃の発生件数,規模が年々増加している.DoS攻撃の一手法であるSlow HTTP DoS攻撃は比較的少ないトラフィックで実行可能であり,トラフィック量の監視といった単純な方法では検出が困難である.そこで,タイムアウトの設定,クライアントごとの同時リクエスト数制限,機械学習による検出といった対策手法が提案されているが,正当ユーザへの悪影響や,多数の攻撃元を用いる分散型DoS攻撃への耐性などの問題を残している.本稿では,Slow HTTP DoS攻撃に対し,クライアントごとのTCPコネクションの数と継続時間に基づき,攻撃コネクションを選択的に切断することによる防御手法を提案した.50の攻撃者を模擬したシミュレーション実験の結果,正当ユーザのトラフィックに基づき適切なパラメータを設定すれば,正当ユーザが誤って切断される確率は1%未満と,許容できる程度であることが分かった. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
Both the number and the volume of Denial of Service (DoS) attacks, that attempt to make a machine or network resource unavailable are getting larger in recent years. A Slow HTTP DoS attack is a method of DoS attacks that attempts to saturate the requests in process of a HTTP server. This attack is known to be effective for a small scale attack. It is difficult to detect it using traditional methods such as monitoring traffic volume. There are some known countermeasures, such as setting timeout, limiting the number of simultaneous requests, and detecting it using machine learning techniques, but they have some drawbacks such as denying services to legitimate users and resistance against attacks from multiple attackers. In this paper, we propose a defense method against Distributed Slow HTTP DoS attack based on the number of connections for each client and the duration of connections. We performed experiments simulating 50 attackers and we found that the probability that legitimate users got erroneously disconnected is less than 1% with appropriate parameters based on the normal traffic. |
書誌レコードID |
|
|
収録物識別子タイプ |
NCID |
|
収録物識別子 |
AN00116647 |
書誌情報 |
情報処理学会論文誌
巻 61,
号 3,
p. 581-590,
発行日 2020-03-15
|
ISSN |
|
|
収録物識別子タイプ |
ISSN |
|
収録物識別子 |
1882-7764 |