WEKO3
アイテム
偽装環境によるPC保護と不正操作者情報収集技術の提案
https://ipsj.ixsq.nii.ac.jp/records/86725
https://ipsj.ixsq.nii.ac.jp/records/86725753af2b7-af5f-400a-bdbb-76c4841cc030
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2012 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Symposium(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2012-10-23 | |||||||
タイトル | ||||||||
タイトル | 偽装環境によるPC保護と不正操作者情報収集技術の提案 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | A Methodology to preserve PC security and obtain malicious user information using disguised OS | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | ハニーポット,偽装,VM | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_5794 | |||||||
資源タイプ | conference paper | |||||||
著者所属 | ||||||||
法政大学大学院 | ||||||||
著者所属 | ||||||||
法政大学大学院 | ||||||||
著者所属 | ||||||||
千葉工業大学 | ||||||||
著者所属 | ||||||||
東京大学 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Hosei University Graduate School | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Hosei University Graduate School | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Chiba institute of Technology | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Tokyo University | ||||||||
著者名 |
上村, 宗嗣
× 上村, 宗嗣
|
|||||||
著者名(英) |
Munetsugu, Kamimura
× Munetsugu, Kamimura
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | PCを攻撃者から防御する一般的な方法は,侵入を防ぐことにより攻撃者の攻撃を遮断する戦略がとられている.しかし,この方法では,防御はできるが攻撃者の意図や情報を得ることができない.そこで,あえて通常の環境に見せかけた偽装環境に侵入させることにより,侵入目的や攻撃者の情報を得ること可能とする防御方式を提案する.本研究ではPCが攻撃を受ける可能性が高いと判断した場合や正規利用者の指示により,攻撃者に偽装環境を提供し操作させ,攻撃者の情報を収集可能なセキュリティモデルを考案し,実装した. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | The usual way to protect PC information is that PC requires password not to be operated by a suspicious user. However, we cannot obtain the malicious user's information by the above technique. This paper presents the methodology to obtain the malicious user's behaves as well as to preserve PC security by using disguised OS. A prototype is developed and the methodology is evaluated. | |||||||
書誌情報 |
コンピュータセキュリティシンポジウム2012論文集 巻 2012, 号 3, p. 677-684, 発行日 2012-10-23 |
|||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |