WEKO3
アイテム
ノード探索特性の可視化および定量化の提案
https://ipsj.ixsq.nii.ac.jp/records/9837
https://ipsj.ixsq.nii.ac.jp/records/983791221794-1c06-4e0a-987a-edb0baff9226
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2007 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Journal(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2007-09-15 | |||||||
タイトル | ||||||||
タイトル | ノード探索特性の可視化および定量化の提案 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Proposal for the Visualizing and Quantitative Method of Searching Characteristics of Node | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | 特集:情報システムを支えるコンピュータセキュリティ技術の再考 | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_6501 | |||||||
資源タイプ | journal article | |||||||
その他タイトル | ||||||||
その他のタイトル | 侵入検出・検知 | |||||||
著者所属 | ||||||||
株式会社日立製作所システム開発研究所 | ||||||||
著者所属 | ||||||||
株式会社日立製作所システム開発研究所 | ||||||||
著者所属 | ||||||||
株式会社日立製作所システム開発研究所 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Systems Development Laboratory, Hitachi, Ltd. | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Systems Development Laboratory, Hitachi, Ltd. | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Systems Development Laboratory, Hitachi, Ltd. | ||||||||
著者名 |
仲小路, 博史
× 仲小路, 博史
|
|||||||
著者名(英) |
Hirofumi, Nakakoji
× Hirofumi, Nakakoji
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 近年,脅威の傾向はボットやフィッシングへと移りつつあり,ネットワークワームに起因する大規模なインシデントの発生は減少傾向にある.しかし,ネットワークワームの感染活動は現在もなお継続しており,脅威がなくなったわけではない.ネットワークワームに関する情報として,どのような脆弱性を利用するかといった感染手法や感染時の症状,駆除方法などが公開されているが,ワームが感染活動を行う際にネットワーク上でどのような挙動を示すのかといった「伝搬特性」に関する情報はほとんど提供されていない.伝搬特性のうち,ノード探索特性は,ネットワークワームの感染範囲や感染拡大速度を推定するうえで重要な情報の1 つである.ノード探索特性を分かりやすい形でネットワーク管理者に提示することは,ネットワークワームの脅威からネットワークを守るための対策を立案するうえで重要であるが,現在,十分な情報が提供されているとはいえない.また,過去のワームとの類似性比較や,ノード探索特性を用いた検知を実現するためには,その定量化が課題となる.本論文では,ノード探索特性としての周期性,走査範囲ならびに均一性を可視化により示した後,これらの特性の定量化を試みる.さらに,定量化したノード探索特性に基づいたワームの分類や比較を通して,提案するアプローチの有効性を示す. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | In the last few years, the trend in security threats has been shifting to botnets or phishing, and large-scale incidents caused by network worms are on decrease. However, worm infection is continuously taking place and we should not dismiss the threats still out there. Information about the network worms, such as how they exploit vulnerabilities, infection symptoms, how to remove them, is widely published, but “worm propagation characteristics” 窶披髏 how they behave on the networks to cause infection 窶披髏 are hardly provided. Among other characteristics, the way a worm looks for potential targets is especially beneficial in estimating the infection rate and range. It would also help network managers in implementing countermeasures to protect their network and the Internet itself, but the information needed is not sufficiently available. On the technical side, quantifying the characteristics is a key task to make a comparison with the past worms or develop a detection technique using the target-searching characteristics. In this paper, we present a method to visualize periodic patterns the worms exhibit when looking for the targets, and the range and randomness of IP addresses they target. Furthermore, we show the effectiveness of our approach through worm categorization and comparison based on the quantified target-searching characteristics of the worms. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AN00116647 | |||||||
書誌情報 |
情報処理学会論文誌 巻 48, 号 9, p. 3163-3173, 発行日 2007-09-15 |
|||||||
ISSN | ||||||||
収録物識別子タイプ | ISSN | |||||||
収録物識別子 | 1882-7764 |