ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 論文誌(トランザクション)
  2. コンピューティングシステム(ACS)
  3. Vol.45
  4. No.SIG3(ACS5)

静的解析に基づく侵入検知システムの最適化

https://ipsj.ixsq.nii.ac.jp/records/18504
https://ipsj.ixsq.nii.ac.jp/records/18504
399a6dff-525c-4b98-9d8d-91882d9f7ab4
名前 / ファイル ライセンス アクション
IPSJ-TACS4503003.pdf IPSJ-TACS4503003 (215.0 kB)
Copyright (c) 2004 by the Information Processing Society of Japan
オープンアクセス
Item type Trans(1)
公開日 2004-03-15
タイトル
タイトル 静的解析に基づく侵入検知システムの最適化
タイトル
言語 en
タイトル Optimization of Intrusion Detection System Based on Static Analyses
言語
言語 jpn
キーワード
主題Scheme Other
主題 セキュリティ(論文賞受賞)
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_6501
資源タイプ journal article
著者所属
筑波大学大学院博士課程工学研究科
著者所属
東京大学大学院情報理工学系研究科
著者所属
筑波大学大学院修士課程理工学研究科
著者所属
筑波大学電子・情報工学系/科学技術振興事業団
著者所属(英)
en
Doctoral Program in Engineering, University of Tsukuba
著者所属(英)
en
Graduate School of Information Science and Technology, The University of Tokyo
著者所属(英)
en
Master's Program in Science and Engineering, University of Tsukuba
著者所属(英)
en
Institute of Information Sciences and Electronics, University of Tsukuba/Japan Science and Technology Corporation
著者名 阿部, 洋丈

× 阿部, 洋丈

阿部, 洋丈

Search repository
大山恵弘

× 大山恵弘

大山恵弘

Search repository
岡, 瑞起

× 岡, 瑞起

岡, 瑞起

Search repository
加藤, 和彦

× 加藤, 和彦

加藤, 和彦

Search repository
著者名(英) Hirotake, Abe

× Hirotake, Abe

en Hirotake, Abe

Search repository
Yoshihiro, Oyama

× Yoshihiro, Oyama

en Yoshihiro, Oyama

Search repository
Mizuki, Oka

× Mizuki, Oka

en Mizuki, Oka

Search repository
Kazuhiko, Kato

× Kazuhiko, Kato

en Kazuhiko, Kato

Search repository
論文抄録
内容記述タイプ Other
内容記述 プログラムの脆弱性を悪用してプログラムがたどる制御フローをプログラマの意図に反するものに変え,プログラムに異常な動作をさせる攻撃が深刻な問題となっている.我々はその攻撃による被害を防ぐ手段として,プログラムがたどる制御フローの異常を検知する侵入検知システムを開発した.そのシステムは,プログラムがたどる制御フローがバイナリコードが規定する制御フローの規則に従っていることを検査しながらプログラムを実行する.検査はシステムコール呼び出し時のスタックを調べることによって行われる.スタック内の制御情報の移り変わりが,バイナリコードが規定する制御フローの規則に従っていないとき,異常が発生したと判断する.我々のシステムはスタックの情報を利用するので,システムコールの情報だけを利用する既存の手法よりも制御の場所を高い精度で把握できる.それはオーバヘッドの縮小と検出精度の向上をもたらす.加えて,我々のシステムは,以前に検査を実行したときに得られた情報を蓄積することで,検査時のオーバヘッドを削減する.我々は実験で異常検知を行うことによるオーバヘッドを測定した.
論文抄録(英)
内容記述タイプ Other
内容記述 Attacks on programs by exploiting its vulnerability become well-known and severe problem today. These attacks manipulate behavior of vulnerable programs. We have implemented an intrusion detection system that detects the anomaly behavior of programs. The system ensures that the behavior of a program never stray from the control flow extracted from its binary code. Our system utilizes call stack information to detect anomaly behavior. Call stack information is useful to determine current execution state, and therefore our system can achieve higher precision and lower overhead as contrasted with other intrusion detection systems. Furthermore, our system utilizes search history of transition paths of control flow. This technique reduces the overhead further. We show the results of measurement of the overhead.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AA11833852
書誌情報 情報処理学会論文誌コンピューティングシステム(ACS)

巻 45, 号 SIG03(ACS5), p. 11-20, 発行日 2004-03-15
ISSN
収録物識別子タイプ ISSN
収録物識別子 1882-7829
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-20 06:29:33.734815
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3