<?xml version='1.0' encoding='UTF-8'?>
<OAI-PMH xmlns="http://www.openarchives.org/OAI/2.0/" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.openarchives.org/OAI/2.0/ http://www.openarchives.org/OAI/2.0/OAI-PMH.xsd">
  <responseDate>2026-03-06T09:33:26Z</responseDate>
  <request metadataPrefix="oai_dc" verb="GetRecord" identifier="oai:ipsj.ixsq.nii.ac.jp:00240969">https://ipsj.ixsq.nii.ac.jp/oai</request>
  <GetRecord>
    <record>
      <header>
        <identifier>oai:ipsj.ixsq.nii.ac.jp:00240969</identifier>
        <datestamp>2025-03-06T05:59:07Z</datestamp>
        <setSpec>6164:6165:6462:11854</setSpec>
      </header>
      <metadata>
        <oai_dc:dc xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:oai_dc="http://www.openarchives.org/OAI/2.0/oai_dc/" xmlns="http://www.w3.org/2001/XMLSchema" xsi:schemaLocation="http://www.openarchives.org/OAI/2.0/oai_dc/ http://www.openarchives.org/OAI/2.0/oai_dc.xsd">
          <dc:title>ダークネット通信におけるTCP応答時間の変動分析と不審送信元の経路視覚化</dc:title>
          <dc:title>Time Series Analysis of TCP Response Times in Darknet Communications and Visualization of Routes of Suspicious Sources</dc:title>
          <dc:creator>横島, 亮我</dc:creator>
          <dc:creator>中村, 康弘</dc:creator>
          <dc:creator>Ryoga, Yokoshima</dc:creator>
          <dc:creator>Yasuhiro, Nakamura</dc:creator>
          <dc:subject>ダークネット，応答時間，Traceroute</dc:subject>
          <dc:description>ダークネットへ着信する TCP 接続要求には，ネットワークの走査活動，マルウェアの感染活動, 脆弱性を利用して侵入を意図する通信の他，意図不明な通信などが混在している．侵入のための走査活動などの不審な接続要求は，本来の送信元アドレスを隠蔽するために踏み台を利用することもあり得るため，個別の接続要求が踏み台経由の通信であることを判定する必要がある．また，攻撃を意図した通信の経路を制御するためには，それらの通信経路の視覚化が重要である．そこでこの研究では，TCP コネクション要求時の応答時間の変動を調査することで，踏み台経由と推定される通信を特定する．同時に，同様の通信を行うアドレスグループとそれらのアドレスへの経路情報を収集して応答時間とともに視覚化することで，不審な通信の経路情報を得る．この視覚化の結果から，同様の意図に基づく複数の通信をグループ化するとともに，攻撃通信を経路制御するための経路情報を，ほぼリアルタイムに取得することができることを確認した．</dc:description>
          <dc:description>Incoming TCP connection requests to the darknet include network scanning activities, malware infection activities, communications intended to exploit vulnerabilities, and other communications with unclear intentions. Suspicious connection requests, such as those involved in scanning activities for intrusion, may use intermediate hosts to conceal the original source address, making it necessary to determine if an individual connection request is routed through an intermediate host. Furthermore, to control the routes of communications intended for attacks, visualizing these communication paths is crucial.In this study, we investigate variations in response times during TCP connection requests to identify communications that are likely routed through intermediate hosts. Concurrently, we collect route information to these addresses and visualize it alongside response times, providing insights into the paths of suspicious communications. From the results of this visualization, we can group multiple communications based on similar intentions and confirm that it is possible to obtain route information for controlling attack communications in near real-time.</dc:description>
          <dc:description>conference paper</dc:description>
          <dc:publisher>情報処理学会</dc:publisher>
          <dc:date>2024-10-15</dc:date>
          <dc:format>application/pdf</dc:format>
          <dc:identifier>コンピュータセキュリティシンポジウム2024論文集</dc:identifier>
          <dc:identifier>1676</dc:identifier>
          <dc:identifier>1682</dc:identifier>
          <dc:identifier>https://ipsj.ixsq.nii.ac.jp/record/240969/files/IPSJ-CSS2024223.pdf</dc:identifier>
          <dc:language>jpn</dc:language>
        </oai_dc:dc>
      </metadata>
    </record>
  </GetRecord>
</OAI-PMH>
