ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2016

ダークネットトラフィックの可視化とオンライン更新によるモニタリング

https://ipsj.ixsq.nii.ac.jp/records/175760
https://ipsj.ixsq.nii.ac.jp/records/175760
ca8c6e5c-ba23-4c36-8e65-b3b3f850cd31
名前 / ファイル ライセンス アクション
IPSJCSS2016060.pdf IPSJCSS2016060.pdf (893.0 kB)
Copyright (c) 2016 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2016-10-04
タイトル
タイトル ダークネットトラフィックの可視化とオンライン更新によるモニタリング
タイトル
言語 en
タイトル Visualization of Darknet Traffic and Its Online Update for Monitoring
言語
言語 jpn
キーワード
主題Scheme Other
主題 ダークネット,可視化,オンライン更新,t-SNE,次元圧縮
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
神戸大学大学院工学研究科
著者所属
神戸大学大学院工学研究科
著者所属
神戸大学大学院工学研究科
著者所属
国立研究開発法人 情報通信研究機構
著者所属
国立研究開発法人 情報通信研究機構
著者所属
株式会社クルウィット
著者所属(英)
en
Kobe University
著者所属(英)
en
Kobe University
著者所属(英)
en
Kobe University
著者所属(英)
en
National Institute of Information and Communications Technology
著者所属(英)
en
National Institute of Information and Communications Technology
著者所属(英)
en
clwit, Inc.
著者名 畑中, 拓哉

× 畑中, 拓哉

畑中, 拓哉

Search repository
北園, 淳

× 北園, 淳

北園, 淳

Search repository
小澤, 誠一

× 小澤, 誠一

小澤, 誠一

Search repository
班, 涛

× 班, 涛

班, 涛

Search repository
中里, 純二

× 中里, 純二

中里, 純二

Search repository
島村, 隼平

× 島村, 隼平

島村, 隼平

Search repository
著者名(英) Takuya, Hatanaka

× Takuya, Hatanaka

en Takuya, Hatanaka

Search repository
Jun, Kitazono

× Jun, Kitazono

en Jun, Kitazono

Search repository
Seiichi, Ozawa

× Seiichi, Ozawa

en Seiichi, Ozawa

Search repository
Tao, Ban

× Tao, Ban

en Tao, Ban

Search repository
Junji, Nakazato

× Junji, Nakazato

en Junji, Nakazato

Search repository
Jumpei, Shimamura

× Jumpei, Shimamura

en Jumpei, Shimamura

Search repository
論文抄録
内容記述タイプ Other
内容記述 未使用の IP アドレス空間であるダークネットには, DDoS 攻撃への返信やスキャンなど,不正な通信に伴うパケットが大量に届く.それらを観測 ・ 分析することで,インターネット上で発生している悪性な活動の動向を把握することが可能になると期待されている.本論文では,ダークネットの通信パターンの分布を可視化しモニタリングする手法を提案する.提案法では,通信パターンを特徴ベクトルとして表現し,次元圧縮することで二次元の散布図として可視化する.また,新たな観測データが得られる毎に散布図を逐次更新することで,リアルタイムに変化を捉える.これにより,攻撃の傾向の変化や新たな攻撃の発生の検知を行うことが期待される.
書誌レコードID
識別子タイプ NCID
関連識別子 ISSN 1882-0840
書誌情報 コンピュータセキュリティシンポジウム2016論文集

巻 2016, 号 2, p. 397-402, 発行日 2016-10-04
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-20 06:11:09.111279
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3