Item type |
Symposium(1) |
公開日 |
2018-11-29 |
タイトル |
|
|
タイトル |
仮想マシンを用いた攻防戦型ネットワークセキュリティ学習支援システムにおけるネットワーク型IDSを用いた不正侵入シナリオの実装 |
タイトル |
|
|
言語 |
en |
|
タイトル |
Implementation of Fraudulent Access Scenario Using Network-based Intrusion Detection System on Virtual Machine-based Network Security Learning System Enabling Offensive and Defensive Battle Exercise |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
セキュリティ検知・分析 |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
著者所属 |
|
|
|
近畿大学大学院総合理工学研究科 |
著者所属 |
|
|
|
近畿大学理工学部情報学科 |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Science and Engineering Research, Kindai University |
著者所属(英) |
|
|
|
en |
|
|
Department of Informatic, Faculty of Science and Engineering, Kindai University |
著者名 |
湯川, 誠人
井口, 信和
|
著者名(英) |
Makoto, Yukawa
Nobukazu, Iguchi
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
不足するセキュリティ技術者の養成を目的として,ネットワークセキュリティ教育が広く実施されている.ネットワークセキュリティ教育において,防御の視点のみでなく攻撃の視点を加えた学習を行い,防御手法の理解をより促すことが望まれている.そのため,攻防戦型演習などの両側の視点を学べる演習が有効とされている.しかし,この演習を行う際,安全面に問題がある場合がある.そこで,我々は仮想マシンを用いることにより安全に両側の視点を学べる演習を行えるシステムを開発してきた.本稿では,本システムで行える演習をより充実させるために,不正侵入シナリオを実装した.また,不正侵入に気づく手段としてネットワーク型 IDS を実装した.性能評価実験の結果,本システムにこれらを実装した場合においても問題なく演習を行えることを確認した.また,動作検証の結果,不正侵入シナリオとネットワーク型 IDS が正しく動作することを確認した.さらに,利用評価実験の結果,ネットワーク型 IDS の有用性を確認した. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
Network security education is widely practiced for the purpose of training missing security engineers. In network security education, it is desired to promote understanding of defense methods by conducting learning with not only defensive viewpoint but also attack viewpoint. Therefore, exercises to learn the viewpoints of both sides such as battlefield exercises are considered effective. However, for this exercise, some problems of safety are pointed out. Therefore, we have developed a system that can conduct exercises that can safely learn viewpoints of both sides by using virtual machines. In this paper, we implemented fraudulent access scenario to further improve the exercises that can be done with this system. In addition, we implemented network-based IDS as a method of noticing fraudulent access. Through the performance evaluation experiment, we confirmed that exercises with this system can be done without problems. Also, through operation verification, we confirmed that fraudulent access scenario and network-based IDS operate correctly. Further through utilization evaluation experiment, we confirmed the usefulness of network-based IDS. |
書誌情報 |
インターネットと運用技術シンポジウム論文集
巻 2018,
p. 92-99,
発行日 2018-11-29
|
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |