ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2015

匿名通信システムの攻撃手法に関する調査

https://ipsj.ixsq.nii.ac.jp/records/146951
https://ipsj.ixsq.nii.ac.jp/records/146951
7c317f52-e57d-4a7b-b4cd-7d04dc96e4bd
名前 / ファイル ライセンス アクション
IPSJ-CSS2015159.pdf IPSJ-CSS2015159.pdf (598.3 kB)
Copyright (c) 2015 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2015-10-14
タイトル
タイトル 匿名通信システムの攻撃手法に関する調査
タイトル
言語 en
タイトル A Survey about Attack Methods of Anonymous-Communication Systems
言語
言語 jpn
キーワード
主題Scheme Other
主題 匿名通信,攻撃手法,Tor,de-anonymize
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
情報セキュリティ大学院大学情報セキュリティ研究科
著者所属
情報セキュリティ大学院大学情報セキュリティ研究科
著者所属
情報セキュリティ大学院大学情報セキュリティ研究科
著者所属
警察大学校サイバーセキュリティ研究・研修センター
著者所属
警察大学校サイバーセキュリティ研究・研修センター
著者所属
警察大学校サイバーセキュリティ研究・研修センター
著者所属(英)
en
Institute of Information Security
著者所属(英)
en
Institute of Information Security
著者所属(英)
en
Institute of Information Security
著者所属(英)
en
National Police Academy Cyber Security Research-Training Center
著者所属(英)
en
National Police Academy Cyber Security Research-Training Center
著者所属(英)
en
National Police Academy Cyber Security Research-Training Center
著者名 青木, 太一

× 青木, 太一

青木, 太一

Search repository
青木, 卓矢

× 青木, 卓矢

青木, 卓矢

Search repository
佐藤, 直

× 佐藤, 直

佐藤, 直

Search repository
島田, 要

× 島田, 要

島田, 要

Search repository
山口, 信幸

× 山口, 信幸

山口, 信幸

Search repository
髙橋, 正樹

× 髙橋, 正樹

髙橋, 正樹

Search repository
著者名(英) Taichi, Aoki

× Taichi, Aoki

en Taichi, Aoki

Search repository
Takuya, Aoki

× Takuya, Aoki

en Takuya, Aoki

Search repository
Naoshi, Sato

× Naoshi, Sato

en Naoshi, Sato

Search repository
Kaname, Shimada

× Kaname, Shimada

en Kaname, Shimada

Search repository
Nobuyuki, Yamaguchi

× Nobuyuki, Yamaguchi

en Nobuyuki, Yamaguchi

Search repository
Masaki, Takahashi

× Masaki, Takahashi

en Masaki, Takahashi

Search repository
論文抄録
内容記述タイプ Other
内容記述 Tor に代表される匿名通信システムはプライバシーの保護を実現する有益な技術である.一方で,サイバー犯罪やマルウェア通信などにも悪用され,攻撃者にとって有利な状況も作り出している.Tor の匿名性を解除する de-anonymize 手法は,これまでにも数多くの研究がなされているが,無条件かつ安定的に成功している手法は存在しない.そこで本稿では,Tor を中心に匿名通信システムに対する既存研究をサーベイし,Tor に対する攻撃アプローチとしてまとめた上で,Tor の de-anonymize に対する課題について考察した.
論文抄録(英)
内容記述タイプ Other
内容記述 An anonymous communications system represented by Tor is the useful technology which achieves private protection. On the other hand, it's profitable for an attacker, when it's abused by a cybercrime and malware communication. De-anonymous technique to Tor exists much. But a method that is unconditional and stable, doesn't exist. So in this paper, we surveyed an existence study of Tor, and, it was put in order as de-anonymous approach to Tor in an anonymous communications system. And, it was considered about problem to de-anonymous approach of Tor.
書誌情報 コンピュータセキュリティシンポジウム2015論文集

巻 2015, 号 3, p. 1207-1212, 発行日 2015-10-14
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-20 17:47:33.604501
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3