ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 研究報告
  2. インターネットと運用技術(IOT)
  3. 2019
  4. 2019-IOT-044

端末特定のためのログ解析クラウド環境の構築

https://ipsj.ixsq.nii.ac.jp/records/194838
https://ipsj.ixsq.nii.ac.jp/records/194838
4cfb8876-20af-4132-869d-369552468f91
名前 / ファイル ライセンス アクション
IPSJ-IOT19044029.pdf IPSJ-IOT19044029.pdf (1.5 MB)
Copyright (c) 2019 by the Information Processing Society of Japan
オープンアクセス
Item type SIG Technical Reports(1)
公開日 2019-02-28
タイトル
タイトル 端末特定のためのログ解析クラウド環境の構築
タイトル
言語 en
タイトル Log Analysis System for Terminal Identifcation using IaaS Cloud Services
言語
言語 jpn
キーワード
主題Scheme Other
主題 システム
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_18gh
資源タイプ technical report
著者所属
群馬大学総合情報メディアセンター
著者所属
群馬大学総合情報メディアセンター/国立情報学研究所
著者所属
国立情報学研究所
著者所属
国立情報学研究所
著者所属(英)
en
Library and IT center, Gunma University
著者所属(英)
en
Library and IT center, Gunma University / NII
著者所属(英)
en
NII
著者所属(英)
en
NII
著者名 浜元, 信州

× 浜元, 信州

浜元, 信州

Search repository
横山, 重俊

× 横山, 重俊

横山, 重俊

Search repository
竹房, あつ子

× 竹房, あつ子

竹房, あつ子

Search repository
合田, 憲人

× 合田, 憲人

合田, 憲人

Search repository
論文抄録
内容記述タイプ Other
内容記述 ネットワークのログ解析を行う際には,一時的な計算資源が必要となることがある.この場合 AWS や Azure などのクラウド環境を利用することが有効になりうるが,データをクラウド環境に出す際には,その秘匿性の確保などが問題となる.我々は NII 提供のオンデマンド構築サービスを利用し,秘匿性を確保した上で,fluentd,elasticsearch,及び,norikra を利用したネットワークログ解析環境を構築した.本環境の適用例として,我々は,外部 SOC 等からのインシデント通知を想定し,IP アドレスと時間帯から端末の接続ポート,MAC アドレスを特定するケースを考え,DHCP や L2SW の認証ログ解析環境を構築した.本論文では,構築内容の概要と構築したログ解析環境の特徴について記載する.
論文抄録(英)
内容記述タイプ Other
内容記述 Network log analysis sometimes needs temporary computational resources. We usually use the IaaS cloud services such as Amazon Web Services (AWS) or Microsoft Azure as a temporal resources. However, it is not common to store confidential data in the IaaS cloud because it leads information leakage to cloud provider or public. We construct network log analysis environment on the IaaS cloud using on-demand construct service provided by NII. In our environment the data is saved on the cloud using auto anonymization or encryption, which ensures secure data treatment on the cloud. The log analysis environment the storing or manipulating log using fluentd, elasticsearch and norikra. As an example of our environment, we consider incident response from the public Security Operation Center (SOC) where we should determine MAC address and switch port from IP address and the time incident occurred using DHCP log and L2 switch authentication log. We describe the log analysis environment with the DHCP and L2 switch log and how MAC address and switch port is determined using our log analysis environment.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AA12326962
書誌情報 研究報告インターネットと運用技術(IOT)

巻 2019-IOT-44, 号 29, p. 1-8, 発行日 2019-02-28
ISSN
収録物識別子タイプ ISSN
収録物識別子 2188-8787
Notice
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc.
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 23:19:07.484983
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3