WEKO3
アイテム
セッション追跡によるプロトコルアノーマリ型防御機構の提案と実装
https://ipsj.ixsq.nii.ac.jp/records/89603
https://ipsj.ixsq.nii.ac.jp/records/89603a0a75b49-a3dc-451f-9721-732549d552d6
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright©2004 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Symposium(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2004-11-24 | |||||||
タイトル | ||||||||
タイトル | セッション追跡によるプロトコルアノーマリ型防御機構の提案と実装 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | The Proposal and Implementation of Protocol Anomaly Defence System | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | マルチメディア通信と分散処理ワークショップ | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_5794 | |||||||
資源タイプ | conference paper | |||||||
その他タイトル | ||||||||
その他のタイトル | Security | |||||||
著者所属 | ||||||||
慶應義塾大学環境情報学部 | ||||||||
著者所属 | ||||||||
慶應義塾大学大学院政策・メディア研究科 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Faculty of Environmental Infomation,Keio University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Graduate School of Media and Governance,Ke io University | ||||||||
著者名 |
水谷, 正慶
× 水谷, 正慶
|
|||||||
著者名(英) |
Masayoshi, Mizutani
× Masayoshi, Mizutani
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | ネットワークからの脅成を防ぐ既存手法にIPSが挙げられる. IPSは攻撃であると判断したトラフィックを遮断できるが,誤検知によって正常な通信を阻害する可能性がある.そのため, 多様な攻撃を検知できる反面,誤検知率の高いシグネチャを運用するのが困難である.本稿では攻撃をうけたホストからの応答トラフィックを検査することで,攻撃の有無,及び攻撃の成功を発見する手法を提案する.この手法により,攻撃の被害をうけたホストを発見,隔離し,被害の拡大を防ぐシステムの設計,実装および評価を行った. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | IPS is one of the conventional method to defend from threats to a network. IPS has the ability to shutoff traffic when determined as an attack. However,IPS may block unmalicious traffic by false positive. Therefore,to use signatures as a method to detect the variety of an attack,while keeping the false positive low is difficult. In this paper,we propose a method to detect an attack by checking the behaviour of the attacked host through the generated response traffic. The system prevents the expansion of the intrusion by detecting exploited hosts and shutting them off. Through evaluation of the implemented system,the effectiveness of our proposal as proved. | |||||||
書誌情報 |
マルチメディア通信と分散処理ワークショップ論文集 巻 2004, 号 15, p. 227-232, 発行日 2004-11-24 |
|||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |