WEKO3
アイテム
第 3 者マシンとの連携による不正侵入検知モデルの提案
https://ipsj.ixsq.nii.ac.jp/records/44289
https://ipsj.ixsq.nii.ac.jp/records/4428963bb337d-32de-4f55-9aa8-02503cd951c9
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2008 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2008-07-17 | |||||||
タイトル | ||||||||
タイトル | 第 3 者マシンとの連携による不正侵入検知モデルの提案 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | A Proposal of Intrusion Detection using Third-parties Support | |||||||
言語 | ||||||||
言語 | jpn | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
(財)九州先端科学技術研究所 | ||||||||
著者所属 | ||||||||
(財)九州先端科学技術研究所 | ||||||||
著者所属 | ||||||||
九州大学大学院システム情報科学研究院 | ||||||||
著者所属 | ||||||||
(財)九州先端科学技術研究所/九州大学大学院システム情報科学研究院 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
lnstitute of Systems, Information Technologies & Nanotechnologies | ||||||||
著者所属(英) | ||||||||
en | ||||||||
lnstitute of Systems, Information Technologies & Nanotechnologies | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Department of Computer Science and Communication Engineering, Kyushu University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
lnstitute of Systems, Information Technologies & Nanotechnologies / Department of Computer Science and Communication Engineering, Kyushu University | ||||||||
著者名 |
藤井, 雅和
× 藤井, 雅和
|
|||||||
著者名(英) |
Masakazu, Fujii
× Masakazu, Fujii
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 近年,インターネットの広がりと共に不正侵入による被害が深刻になってきている.このような不正侵入への対策として IDS や IPS などの技術が研究開発されているが,基本的にこれらの技術では既知の攻撃にしか対応することができず,攻撃者に対して防御者が後手に回っているのが現状である.また,ゼロデイ攻撃やスピア攻撃の活発化,プログラムコードの肥大化などの要因も重なり,完全に不正侵入を防ぐことは難しいと考える.そこで,攻撃者が不正侵入したマシンを踏み台として利用することを難しくすることで,間接的に不正侵入を行う動機を軽減させて不正侵入を減らすための仕組みを提案する.本稿では,自サイトの通信ポリシを定義し,その通信ポリシに違反する通信を受信した第 3 者マシンが異常を通知することで不正侵入を検知するモデルを提案する.また,侵入者による通信ポリシ改ざんの対策手法についても述べる. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Intrusions are one of the most important issues in the current Internet environment. A lot of researchers and companies elaborated countermeasure techniques such as Intrusion Detection Systems (IDS) and Intrusion Prevention Systems (IPS). They usually rely on pattern matching. However, considering zero-day attacks and targeted attacks, we should assume that our machines may be corrupted anytime. Therefore we should consider what we can do under this assumption for a next generation security framework. In this paper, we focus on mitigating the spread of corrupted machines in the Internet world, and propose a new intrusion detection methodology using the support of third-parties' machines. In our proposal, when an attacker tries to attack other machine from a corrupted machine that the attacker already intrudes, the other machine notifies it to the corrupted machine's administrator. Since the attack can be noticed by the other machine, the attacker loses the motivation of attacking other machines from corrupted machines. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AA11235941 | |||||||
書誌情報 |
情報処理学会研究報告コンピュータセキュリティ(CSEC) 巻 2008, 号 71(2008-CSEC-042), p. 149-156, 発行日 2008-07-17 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |