WEKO3
アイテム
未利用アドレスブロックに到達するトラフィックの解析
https://ipsj.ixsq.nii.ac.jp/records/46975
https://ipsj.ixsq.nii.ac.jp/records/46975ac74991e-81d8-49b1-bbcb-98d043a1a3c5
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2006 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2006-01-20 | |||||||
タイトル | ||||||||
タイトル | 未利用アドレスブロックに到達するトラフィックの解析 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Analyzing traffic directed to unused IP address blocks | |||||||
言語 | ||||||||
言語 | jpn | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
横河電機株式会社セキュリティプロジェクト | ||||||||
著者所属 | ||||||||
横河電機株式会社セキュリティプロジェクト | ||||||||
著者所属 | ||||||||
京都大学学術情報メディアセンター | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Yokogawa Electric Corporation Security Project | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Yokogawa Electric Corporation Security Project | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Academic Center for Computing and Media Studies Kyoto University | ||||||||
著者名 |
鈴木, 和也
× 鈴木, 和也
|
|||||||
著者名(英) |
Kazuya, SUZUKI
× Kazuya, SUZUKI
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | ネットワークセキュリティにおいて,スキャン行為やDoS攻撃などのネットワークトラフィックの異常を発生初期段階で検知することは極めて重要である.我々は,ネットワークのエンドポイントにセンサを設置するタイプのネットワークモニタリングシステムの研究開発を進めている.このシステムに到達するトラフィックを精査するための,トラフィックの分類法を提案し,実証実験を行った.分類方法としては,まずシステムのセンサに到着したパケットを単位時間△tごとに送信元IPアドレス別にまとめ,これをひとつのイベントとみなす.このイベントをさらに解析し,送信先のIPアドレスが単一か複数か,さらには送信元,送信先のポート,さらには送信先ポートの組合せなどを考慮することで分類している.その結果,本提案の分類法を適用することで定常的に存在するトラフィックと未知のものを可能な限りリアルタイムに分離することが可能となったのでこれを報告する. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | In network security, it is very important to detect a security incident such as scanning activity, which often is a precursor to a Dos attack. We have developed a network monitoring system whose sensors are deployed at the endpoints of a network to provide an understanding of the monitored network traffic, We Classify various events by parameters observed from packets comprising a given event. For example, we use the △t between packets, the number of unique source lPs, destination lPs as well as source and destination ports. In addition we also determine whether or not multiple sod IPs/ports occur in a sequence or appear randomly. Using this method we are able to quickly divide events into two primary classes, known events for which pre-defined actions may be taken and/or warnings issued and, suspicious events that may or may not be hostile but in ether case require further analysis. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AA12326962 | |||||||
書誌情報 |
情報処理学会研究報告インターネットと運用技術(IOT) 巻 2006, 号 6(2006-QAI-018), p. 25-30, 発行日 2006-01-20 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |