ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2015

HTTPリクエストシーケンスに注目した不正リダイレクトの検出

https://ipsj.ixsq.nii.ac.jp/records/146822
https://ipsj.ixsq.nii.ac.jp/records/146822
23c56643-020e-4f51-ba9b-ef4c6ab093bd
名前 / ファイル ライセンス アクション
IPSJ-CSS2015030.pdf IPSJ-CSS2015030.pdf (852.3 kB)
Copyright (c) 2015 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2015-10-14
タイトル
タイトル HTTPリクエストシーケンスに注目した不正リダイレクトの検出
タイトル
言語 en
タイトル Detection of Suspicious Redirection Using HTTP Request Sequence
言語
言語 jpn
キーワード
主題Scheme Other
主題 MWS,Drive-By Download,不正リダイレクト,URLシーケンス
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
防衛大学校
著者所属
防衛大学校
著者所属
防衛大学校
著者所属(英)
en
National Defense Academy
著者所属(英)
en
National Defense Academy
著者所属(英)
en
National Defense Academy
著者名 工藤, 聖

× 工藤, 聖

工藤, 聖

Search repository
トラン・コン・, マン

× トラン・コン・, マン

トラン・コン・, マン

Search repository
中村, 康弘

× 中村, 康弘

中村, 康弘

Search repository
著者名(英) Sei, Kudo

× Sei, Kudo

en Sei, Kudo

Search repository
Tran, Cong Manh

× Tran, Cong Manh

en Tran, Cong Manh

Search repository
Yasuhiro, Nakamura

× Yasuhiro, Nakamura

en Yasuhiro, Nakamura

Search repository
論文抄録
内容記述タイプ Other
内容記述 不正リダイレクトによる Drive-By Download 等,Web アクセスを用いたサイバー攻撃が問題となっている.本稿では,個別クライアントが発する HTTP リクエストに含まれる特徴的な URL シーケンスを検出することにより,不正リダイレクトの候補を検出する方法を提案する.クライアントが発する全てのリクエストを対象にした場合,その組み合わせの数が膨大となり現実的ではない.そこで,特定クライアントが特定時間内に連続的に発する HTTP リクエストシーケンスの類似性を特徴量とする.組織の Proxy ログを用いた検証実験の結果を述べる.
論文抄録(英)
内容記述タイプ Other
内容記述 A cyber attack using Web access such as Drive-By Download by the unjust redirection becomes the problem. In this report, technique to detect candidates of the suspicious redirection by detecting the characteristic URL sequence that an individual client gives is proposed. When all combinations of the request that a client gives become target of the analysis, the number of combination become enormous and it is not realistic. Therefore, characteristic quantity is assumed to the similarity of the HTTP request sequence that an authorized client gives continually before specific time. Result of inspection experiment using the Proxy log of the organization is described.
書誌情報 コンピュータセキュリティシンポジウム2015論文集

巻 2015, 号 3, p. 221-225, 発行日 2015-10-14
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-20 17:49:12.212644
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3