WEKO3
アイテム
システムコールに基づく異常検知システムの設計と評価
https://ipsj.ixsq.nii.ac.jp/records/10557
https://ipsj.ixsq.nii.ac.jp/records/10557d5cf3836-7d11-4203-8eaa-2f5695a773d1
| 名前 / ファイル | ライセンス | アクション |
|---|---|---|
|
|
Copyright (c) 2005 by the Information Processing Society of Japan
|
|
| オープンアクセス | ||
| Item type | Journal(1) | |||||||
|---|---|---|---|---|---|---|---|---|
| 公開日 | 2005-08-15 | |||||||
| タイトル | ||||||||
| タイトル | システムコールに基づく異常検知システムの設計と評価 | |||||||
| タイトル | ||||||||
| 言語 | en | |||||||
| タイトル | The Design and Evaluation of Anomaly Detection System Based on System Call | |||||||
| 言語 | ||||||||
| 言語 | jpn | |||||||
| キーワード | ||||||||
| 主題Scheme | Other | |||||||
| 主題 | 特集:多様な社会的責任を担うコンピュータセキュリティ技術 | |||||||
| 資源タイプ | ||||||||
| 資源タイプ識別子 | http://purl.org/coar/resource_type/c_6501 | |||||||
| 資源タイプ | journal article | |||||||
| その他タイトル | ||||||||
| その他のタイトル | ネットワークセキュリティ | |||||||
| 著者所属 | ||||||||
| 九州大学大学院システム情報科学府 | ||||||||
| 著者所属 | ||||||||
| 九州大学大学院システム情報科学研究院,現在,岡山大学大学院自然科学研究科 | ||||||||
| 著者所属 | ||||||||
| 九州大学大学院システム情報科学研究院 | ||||||||
| 著者所属(英) | ||||||||
| en | ||||||||
| Graduate School of Information Science and Electrical Engineering, Kyushu University | ||||||||
| 著者所属(英) | ||||||||
| en | ||||||||
| Faculty of Information Science and Electrical Engineering, Kyushu University,Presently with Graduate School of Natural Science and Technology, Okayama University | ||||||||
| 著者所属(英) | ||||||||
| en | ||||||||
| Faculty of Information Science and Electrical Engineering, Kyushu University | ||||||||
| 著者名 |
鑪, 講平
田端, 利宏
櫻井, 幸一
× 鑪, 講平 田端, 利宏 櫻井, 幸一
|
|||||||
| 著者名(英) |
Kohei, Tatara
Toshihiro, Tabata
Kouichi, Sakurai
× Kohei, Tatara Toshihiro, Tabata Kouichi, Sakurai
|
|||||||
| 論文抄録 | ||||||||
| 内容記述タイプ | Other | |||||||
| 内容記述 | バッファオーバフローを利用した侵入行為を防ぐ目的で,計算機上でプログラムが正常に動作していることをシステムコールの発行履歴から調べる研究がさかんに行われている.本論文では,プログラムの制御フローの性質を考慮して適切な異常検知を行うべく,実験と考察を行う.具体的にはベイジアンネットワークを用いてシステムコールの履歴をモデル化する確率論的手法の有効性を検証する.また,誤検知をなくすための要件について考察する. | |||||||
| 論文抄録(英) | ||||||||
| 内容記述タイプ | Other | |||||||
| 内容記述 | In order to prevent attacks exploiting buffer overflow vulnerabilities, there are many researches of checking programs for abnormal behaviors based on history of system calls emitted by them. In this paper, the authors take into account control flow of the programs, and prove an efficiency of a method for modeling history of system calls in a Bayesian Network. We also consider a method for appropriate anomaly detection without false positives. | |||||||
| 書誌レコードID | ||||||||
| 収録物識別子タイプ | NCID | |||||||
| 収録物識別子 | AN00116647 | |||||||
| 書誌情報 |
情報処理学会論文誌 巻 46, 号 8, p. 1967-1975, 発行日 2005-08-15 |
|||||||
| ISSN | ||||||||
| 収録物識別子タイプ | ISSN | |||||||
| 収録物識別子 | 1882-7764 | |||||||