ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 研究報告
  2. インターネットと運用技術(IOT)
  3. 2018
  4. 2018-IOT-041

Darknetの解析に基づくSSH攻撃傾向の分析

https://ipsj.ixsq.nii.ac.jp/records/189321
https://ipsj.ixsq.nii.ac.jp/records/189321
762a35a0-f11b-40d5-a342-47e30bae62ef
名前 / ファイル ライセンス アクション
IPSJ-IOT18041017.pdf IPSJ-IOT18041017.pdf (1.1 MB)
Copyright (c) 2018 by the Information Processing Society of Japan
オープンアクセス
Item type SIG Technical Reports(1)
公開日 2018-05-10
タイトル
タイトル Darknetの解析に基づくSSH攻撃傾向の分析
タイトル
言語 en
タイトル Analysis of SSH attack tendency based on Darknet analysis
言語
言語 jpn
キーワード
主題Scheme Other
主題 攻撃検知
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_18gh
資源タイプ technical report
著者所属
関西大学総合情報学部
著者所属
関西大学総合情報学部/現在,NECソリューションイノベータ株式会社
著者所属
関西大学大学院総合情報学研究科/現在,株式会社インフォセック
著者所属(英)
en
Faculty of Informatics, Kansai University
著者所属(英)
en
Faculty of Informatics, Kansai University
著者所属(英)
en
Graduate School of Informatics, Kansai University
著者名 小林, 孝史

× 小林, 孝史

小林, 孝史

Search repository
俣野, 剛志

× 俣野, 剛志

俣野, 剛志

Search repository
坂東, 翼

× 坂東, 翼

坂東, 翼

Search repository
著者名(英) Takashi, Kobayashi

× Takashi, Kobayashi

en Takashi, Kobayashi

Search repository
Tsuyoshi, Matano

× Tsuyoshi, Matano

en Tsuyoshi, Matano

Search repository
Tsubasa, Bando

× Tsubasa, Bando

en Tsubasa, Bando

Search repository
論文抄録
内容記述タイプ Other
内容記述 インターネットからアクセス可能な機器が増加傾向にあり,攻撃 ・ 被害に遭う可能性が高くなっている.管理の行き届いていないサーバや,デフォルトの ID とパスワードで運用している機器等が特に狙われると見られており,その傾向をできるだけ早期に把握し,サーバの運用方法を変えるなどの対策が必要である.当研究室では SSH ハニーポットを運用しており,パスワードの総当り攻撃等を防止する研究に取り組んでいる.より詳細な攻撃傾向を掴むために,Darknet へのアクセスログを解析し,Darknet と SSH ハニーポットへのアクセスの相関関係等を分析した.その結果,Darknet へのアクセス後約 1 日以内に SSH ハニーポットへのアクセスが発生し,そのほとんどが 14 時間以内に集中していることが分かった.
論文抄録(英)
内容記述タイプ Other
内容記述 The number of devices that can be accessed from the Internet is on the rise, and the possibility of being attacked / damaged is increasing. It seems that servers that are not well managed and devices operating with the default ID and password are specifically targeted, and the administrator can grasp the trend as soon as possible and change the operation method of the server Measures are necessary. Our laboratory operates SSH honeypot, and we are working on research to prevent password brute force attack etc. In order to grasp a more detailed attack tendency, we analyzed the access log to Darknet and analyzed the correlation between access to Darknet and SSH honeypot. As a result, access to the SSH honeypot occurred within about 1 day after accessing Darknet, and most of it was found to be concentrated within 14 hours.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AA12326962
書誌情報 研究報告インターネットと運用技術(IOT)

巻 2018-IOT-41, 号 17, p. 1-4, 発行日 2018-05-10
ISSN
収録物識別子タイプ ISSN
収録物識別子 2188-8787
Notice
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc.
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-20 01:39:44.501822
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3