ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 論文誌(ジャーナル)
  2. Vol.58
  3. No.3

SSHパスワードクラッキング攻撃におけるデータサイズを用いる検知手法の提案と運用評価

https://ipsj.ixsq.nii.ac.jp/records/178578
https://ipsj.ixsq.nii.ac.jp/records/178578
17659cca-59de-4c01-a30c-8d1bd50b1dc4
名前 / ファイル ライセンス アクション
IPSJ-JNL5803010.pdf IPSJ-JNL5803010.pdf (2.7 MB)
Copyright (c) 2017 by the Information Processing Society of Japan
オープンアクセス
Item type Journal(1)
公開日 2017-03-15
タイトル
タイトル SSHパスワードクラッキング攻撃におけるデータサイズを用いる検知手法の提案と運用評価
タイトル
言語 en
タイトル Proposal for a Detection Method Using Data Size of SSH Password Cracking Attacks and its Operational Evaluations
言語
言語 jpn
キーワード
主題Scheme Other
主題 [特集:IoT時代のインターネットと運用技術 (特選論文) ] SSH,パスワードクラッキング攻撃,TCP,アノマリ型不正通信検知
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_6501
資源タイプ journal article
著者所属
大分大学大学院工学研究科知能情報システム工学専攻
著者所属
大分大学大学院工学研究科知能情報システム工学専攻/現在,三菱電機株式会社
著者所属
大分大学工学部知能情報システム工学科
著者所属
大分大学学術情報拠点情報基盤センター
著者所属(英)
en
Course of Computer Science and Intelligent Systems, Graduate School of Engineering, Oita University
著者所属(英)
en
Course of Computer Science and Intelligent Systems, Graduate School of Engineering, Oita University / Presently with Mitsubishi Electric corporation
著者所属(英)
en
Department of Computer Science and Intelligent Systems, Faculty of Engineering, Oita University
著者所属(英)
en
Center for Academic Information and Library Services, Oita University
著者名 清水, 光司

× 清水, 光司

清水, 光司

Search repository
小刀稱, 知哉

× 小刀稱, 知哉

小刀稱, 知哉

Search repository
池部, 実

× 池部, 実

池部, 実

Search repository
吉田, 和幸

× 吉田, 和幸

吉田, 和幸

Search repository
著者名(英) Kouji, Shimizu

× Kouji, Shimizu

en Kouji, Shimizu

Search repository
Tomoya, Kotone

× Tomoya, Kotone

en Tomoya, Kotone

Search repository
Minoru, Ikebe

× Minoru, Ikebe

en Minoru, Ikebe

Search repository
Kazuyuki, Yoshida

× Kazuyuki, Yoshida

en Kazuyuki, Yoshida

Search repository
論文抄録
内容記述タイプ Other
内容記述 インターネットを利用した不正アクセスが多く発生している.特に,SSHサーバに対する不正アクセスの件数は依然として多い.そこで,我々はSSHへのパスワードクラッキング攻撃を検知することを目的として「SSHパスワードクラッキング攻撃検知システム(SCRAD)」を開発・運用してきた.本システムではSSHサーバと送信元間の1コネクションのパケット送受信回数からパスワードクラッキング攻撃を検知している.従来のシステムの運用結果を分析したところ,scpやrsyncにより少量のデータを送受信する際に正規ユーザを誤検知していた.scpによるコネクションを調査して,パケット数は攻撃者コネクションと類似しているが,データサイズは攻撃者コネクションよりも大きい傾向にあると判明した.本論文では,パケット数による検知手法の誤検知を改善するために,データサイズを用いる検知手法を提案する.また,2014年7月に収集したパケットデータを入力として提案手法と従来のパケット数を用いる検知手法を比較し,提案手法の有用性を検証した結果,攻撃者のコネクション判定率を維持しつつ正規ユーザのコネクション判定率を67.3%から90.1%に改善できた.さらに,2015年2月から2016年5月までの提案手法の運用結果を分析した結果,攻撃者のコネクションを99.7%正確に判定できたが,正規ユーザのコネクション判定率は72.2%であった.提案手法によりSSHパスワードクラッキング攻撃によるSSHサーバへの侵入のリスクを低減できることと,正規ユーザを誤検知することにより,ユーザの利便性を損ねる可能性があることが判明した.
論文抄録(英)
内容記述タイプ Other
内容記述 There are many malicious attacks in the Internet. In particular, there are many illegal accesses into SSH servers. So, we have been developing a SSH Password Cracking Attack Detection system (called SCRAD) in order to detection for SSH password cracking attacks. Our system detects attacker's connection using the number of packets per connection between a SSH client and server. We analyzed the operational results of SCRAD system. We found some false positives. The cause of false positives was a small amount of data communication using scp or rsync commands by normal users. Therefore, we investigated the connection of scp's communication. As a result, the number of packets is similar to the scp and attacker's connection. However, data size in the scp connection is larger than data size in the attacker's connection. In this paper, we propose a new detection method using data size to avoid the false positives. We compared the packet counts based method and the data size based method. In the experimental results, the attacker detection rate was the same of the two methods. However, the normal user discrimination rate of the data size based method was 22.1% higher than the packet counts based method. We confirmed that the proposed method is effective for the SSH password cracking attacks. In addition, we are operating the SCRAD system with data size based detection method. We report the operational results of SCRAD from February 2015 to May 2016. The SCRAD was detected 99.7% of attacker's connections. On the other hand, normal user connection discrimination rate was 72.2%. The operational results show that SCRAD reduced the risk of penetrated SSH servers, and SCRAD occured some false positives.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AN00116647
書誌情報 情報処理学会論文誌

巻 58, 号 3, p. 695-707, 発行日 2017-03-15
ISSN
収録物識別子タイプ ISSN
収録物識別子 1882-7764
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-20 05:04:03.993821
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3