Item type |
Symposium(1) |
公開日 |
2015-10-14 |
タイトル |
|
|
タイトル |
匿名通信システムの攻撃手法に関する調査 |
タイトル |
|
|
言語 |
en |
|
タイトル |
A Survey about Attack Methods of Anonymous-Communication Systems |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
匿名通信,攻撃手法,Tor,de-anonymize |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
著者所属 |
|
|
|
情報セキュリティ大学院大学情報セキュリティ研究科 |
著者所属 |
|
|
|
情報セキュリティ大学院大学情報セキュリティ研究科 |
著者所属 |
|
|
|
情報セキュリティ大学院大学情報セキュリティ研究科 |
著者所属 |
|
|
|
警察大学校サイバーセキュリティ研究・研修センター |
著者所属 |
|
|
|
警察大学校サイバーセキュリティ研究・研修センター |
著者所属 |
|
|
|
警察大学校サイバーセキュリティ研究・研修センター |
著者所属(英) |
|
|
|
en |
|
|
Institute of Information Security |
著者所属(英) |
|
|
|
en |
|
|
Institute of Information Security |
著者所属(英) |
|
|
|
en |
|
|
Institute of Information Security |
著者所属(英) |
|
|
|
en |
|
|
National Police Academy Cyber Security Research-Training Center |
著者所属(英) |
|
|
|
en |
|
|
National Police Academy Cyber Security Research-Training Center |
著者所属(英) |
|
|
|
en |
|
|
National Police Academy Cyber Security Research-Training Center |
著者名 |
青木, 太一
青木, 卓矢
佐藤, 直
島田, 要
山口, 信幸
髙橋, 正樹
|
著者名(英) |
Taichi, Aoki
Takuya, Aoki
Naoshi, Sato
Kaname, Shimada
Nobuyuki, Yamaguchi
Masaki, Takahashi
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
Tor に代表される匿名通信システムはプライバシーの保護を実現する有益な技術である.一方で,サイバー犯罪やマルウェア通信などにも悪用され,攻撃者にとって有利な状況も作り出している.Tor の匿名性を解除する de-anonymize 手法は,これまでにも数多くの研究がなされているが,無条件かつ安定的に成功している手法は存在しない.そこで本稿では,Tor を中心に匿名通信システムに対する既存研究をサーベイし,Tor に対する攻撃アプローチとしてまとめた上で,Tor の de-anonymize に対する課題について考察した. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
An anonymous communications system represented by Tor is the useful technology which achieves private protection. On the other hand, it's profitable for an attacker, when it's abused by a cybercrime and malware communication. De-anonymous technique to Tor exists much. But a method that is unconditional and stable, doesn't exist. So in this paper, we surveyed an existence study of Tor, and, it was put in order as de-anonymous approach to Tor in an anonymous communications system. And, it was considered about problem to de-anonymous approach of Tor. |
書誌情報 |
コンピュータセキュリティシンポジウム2015論文集
巻 2015,
号 3,
p. 1207-1212,
発行日 2015-10-14
|
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |