WEKO3
アイテム
仮想的な分散監視環境による安全な侵入検知アーキテクチャ
https://ipsj.ixsq.nii.ac.jp/records/18361
https://ipsj.ixsq.nii.ac.jp/records/18361a2b727ae-415e-4e66-b2c1-73aa7ec870ed
| 名前 / ファイル | ライセンス | アクション |
|---|---|---|
|
|
Copyright (c) 2005 by the Information Processing Society of Japan
|
|
| オープンアクセス | ||
| Item type | Trans(1) | |||||||
|---|---|---|---|---|---|---|---|---|
| 公開日 | 2005-12-15 | |||||||
| タイトル | ||||||||
| タイトル | 仮想的な分散監視環境による安全な侵入検知アーキテクチャ | |||||||
| タイトル | ||||||||
| 言語 | en | |||||||
| タイトル | A Secure Intrusion Detection Architecture Using Virtual Distributed Monitoring Environments | |||||||
| 言語 | ||||||||
| 言語 | jpn | |||||||
| キーワード | ||||||||
| 主題Scheme | Other | |||||||
| 主題 | セキュリティ | |||||||
| 資源タイプ | ||||||||
| 資源タイプ識別子 | http://purl.org/coar/resource_type/c_6501 | |||||||
| 資源タイプ | journal article | |||||||
| 著者所属 | ||||||||
| 東京工業大学情報理工学研究科数理・計算科学専攻 | ||||||||
| 著者所属 | ||||||||
| 東京工業大学情報理工学研究科数理・計算科学専攻 | ||||||||
| 著者所属(英) | ||||||||
| en | ||||||||
| Department of Mathematical and Computing Sciences Tokyo Institute of Technology | ||||||||
| 著者所属(英) | ||||||||
| en | ||||||||
| Department of Mathematical and Computing Sciences Tokyo Institute of Technology | ||||||||
| 著者名 |
光来, 健一
千葉, 滋
× 光来, 健一 千葉, 滋
|
|||||||
| 著者名(英) |
Kenichi, Kourai
Shigeru, Chiba
× Kenichi, Kourai Shigeru, Chiba
|
|||||||
| 論文抄録 | ||||||||
| 内容記述タイプ | Other | |||||||
| 内容記述 | 本稿では分散システムにおける安全な侵入検知を実現する仮想的な分散監視環境HyperSpector を提案する.分散化された侵入検知システム(IDS)は分散システムを守ることができる一方,それ自身の脆弱性が分散システム全体の危険性を増大させる可能性がある.HyperSpector は仮想化技術を用いて分散IDS を監視対象のサーバから分離することでこの問題を解決する.IDS およびサーバはそれぞれIDS VM,サーバVM と呼ばれる仮想マシン上に配置され,ホスト間にまたがるIDS VMは仮想ネットワークで接続される.IDS VM 内で動く既存のIDS がサーバVM を監視できるようにするために,ソフトウェア・ポートミラーリング,VM 間ディスクマウント,VM 間プロセスマッピングの3 つのVM 間監視機構が提供されている.HyperSpector は攻撃者がIDS に直接行う能動的な攻撃を防ぐことができ,IDS が攻撃用コードを含んだデータを読むまで待つ受動的な攻撃の影響を限定することができる. | |||||||
| 論文抄録(英) | ||||||||
| 内容記述タイプ | Other | |||||||
| 内容記述 | We propose a virtual distributed monitoring environment called HyperSpector, which achieves secure intrusion detection in distributed systems. While distributed intrusion detection systems (IDSes) can protect servers within a distributed system, their vulnerabilities can increase the number of insecure points in the whole system. HyperSpector overcomes this problem by using virtualization to isolate a distributed IDS from the servers it monitors. The IDSes and servers are located in virtual machines called an IDS VM and a server VM, respectively, and the IDS VMs among different hosts are connected using a virtual network. To enable legacy IDSes running in the IDS VM to monitor the server VM, HyperSpector provides three inter-VM monitoring mechanisms: software port mirroring, inter-VM disk mounting, and inter-VM process mapping. Consequently, active attacks, which directly attack the IDSes, are prevented. The impact of passive attacks, which wait until data including malicious code is read by an IDS, is confined. | |||||||
| 書誌レコードID | ||||||||
| 収録物識別子タイプ | NCID | |||||||
| 収録物識別子 | AA11833852 | |||||||
| 書誌情報 |
情報処理学会論文誌コンピューティングシステム(ACS) 巻 46, 号 SIG16(ACS12), p. 108-118, 発行日 2005-12-15 |
|||||||
| ISSN | ||||||||
| 収録物識別子タイプ | ISSN | |||||||
| 収録物識別子 | 1882-7829 | |||||||
| 出版者 | ||||||||
| 言語 | ja | |||||||
| 出版者 | 情報処理学会 | |||||||