Item type |
Symposium(1) |
公開日 |
2020-10-19 |
タイトル |
|
|
タイトル |
LLL基底簡約アルゴリズムを利用したDDoS攻撃検知の考案 |
タイトル |
|
|
言語 |
en |
|
タイトル |
Devising a DDoS Attack Detection Method Using LLL Basis Reduction Algorithm |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
UTM,MWS,ログ解析,基底,DDoS攻撃 |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
著者所属 |
|
|
|
信州大学大学院総合理工学研究科工学専攻 |
著者所属 |
|
|
|
信州大学総合情報センター |
著者所属 |
|
|
|
信州大学大学院総合理工学研究科工学専攻 |
著者所属(英) |
|
|
|
en |
|
|
Science and Technology Department of Engineering Electrical and Computer, Engineering Division, Shinshu University |
著者所属(英) |
|
|
|
en |
|
|
Integrated Intelligence Center, Shinshu University |
著者所属(英) |
|
|
|
en |
|
|
Science and Technology Department of Engineering Electrical and Computer, Engineering Division, Shinshu University |
著者名 |
森田, 拓哉
鈴木, 彦文
岡崎, 裕之
|
著者名(英) |
Takuya, Morita
Hikofumi, Suzuki
Hiroyuki, Okazaki
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
近年、IoTデバイス等の急速な普及により、パソコンやスマートフォン等の従来の接続端末に加えて家電、自動車や工場など、様々な「もの」がインターネットに接続されるようになっている。<br>それらのデバイスの普及に伴い、世界中で様々なサービスが提供され生活を支える重要な基盤となっている。<br>その中でも公開性の高いサービスはサイバー攻撃の標的になりやすく、防衛手段としてUTM機器などの防衛装置を利用されているが、近年これらの防衛装置をすり抜ける攻撃が増加している。<br>その攻撃の中でも特にDDoS攻撃はサービスそのものを停止させるため社会的なインパクトが大きく、正規の通信に偽装しているため検知することが困難である。<br>そこで本研究では、各通信を多次元空間に存在する点とみなし、点の並びの規則性からDDoS攻撃の通信を検知することを試みた。<br>点の並びの規則性を調べるためにLLL基底簡約アルゴリズムを用いて通信ログから基底を算出し、その基底のノルムや次元を調べる。<br>MWSデータセットと信州大学ネットワークの通信ログの解析結果の比較を行い、基底の特徴から攻撃による通信を検知する手法の有効性を検証した。 |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
DDoS attacks are difficult to detect because they are disguised as legitimate communications. Furthermore, it has a significant social impact because it shuts down the service itself.<br>In this study, we consider each communication as a point in a multidimensional space and try to detect the communication of a DDoS attack from the regularity of the sequence of the points.<br>In order to investigate the regularity of the order of points, the basis is calculated from the communication log using LLL basis simplification algorithm, and then the norm and dimension of the basis are investigated.<br>We compare the results of the analysis of the MWS dataset and the communication logs of Shinshu University network to verify the effectiveness of the method for detecting communication due to attacks based on the characteristics of the base. |
書誌情報 |
コンピュータセキュリティシンポジウム2020論文集
p. 1040-1046,
発行日 2020-10-19
|
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |