ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 論文誌(ジャーナル)
  2. Vol.60
  3. No.3

攻撃コードのエミュレーションに基づくWebアプリケーションに対する攻撃の成否判定手法

https://ipsj.ixsq.nii.ac.jp/records/195417
https://ipsj.ixsq.nii.ac.jp/records/195417
72a88740-232c-4993-92c6-a3d9258b1216
名前 / ファイル ライセンス アクション
IPSJ-JNL6003029.pdf IPSJ-JNL6003029.pdf (1.1 MB)
Copyright (c) 2019 by the Information Processing Society of Japan
オープンアクセス
Item type Journal(1)
公開日 2019-03-15
タイトル
タイトル 攻撃コードのエミュレーションに基づくWebアプリケーションに対する攻撃の成否判定手法
タイトル
言語 en
タイトル Detecting Successful Attacks against Web Application based-on Attack Code Emulation
言語
言語 jpn
キーワード
主題Scheme Other
主題 [一般論文(推薦論文, 特選論文)] Webセキュリティ,アラート検証,IOC,エミュレーション
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_6501
資源タイプ journal article
著者所属
NTTセキュアプラットフォーム研究所/京都大学大学院情報学研究科
著者所属
NTTセキュアプラットフォーム研究所
著者所属
NTTセキュアプラットフォーム研究所
著者所属
名古屋大学情報基盤センター
著者所属
国立情報学研究所アーキテクチャ科学研究系
著者所属(英)
en
NTT Secure Platform Laboratories / Graduate School of Informatics, Kyoto University
著者所属(英)
en
NTT Secure Platform Laboratories
著者所属(英)
en
NTT Secure Platform Laboratories
著者所属(英)
en
Information Technology Center, Nagoya University
著者所属(英)
en
Information Systems Architecture Science, National Institute of Informatics
著者名 鐘本, 楊

× 鐘本, 楊

鐘本, 楊

Search repository
青木, 一史

× 青木, 一史

青木, 一史

Search repository
三好, 潤

× 三好, 潤

三好, 潤

Search repository
嶋田, 創

× 嶋田, 創

嶋田, 創

Search repository
高倉, 弘喜

× 高倉, 弘喜

高倉, 弘喜

Search repository
著者名(英) Yo, Kanemoto

× Yo, Kanemoto

en Yo, Kanemoto

Search repository
Kazufumi, Aoki

× Kazufumi, Aoki

en Kazufumi, Aoki

Search repository
Jun, Miyoshi

× Jun, Miyoshi

en Jun, Miyoshi

Search repository
Hajime, Shimada

× Hajime, Shimada

en Hajime, Shimada

Search repository
Hiroki, Takakura

× Hiroki, Takakura

en Hiroki, Takakura

Search repository
論文抄録
内容記述タイプ Other
内容記述 WAFやIDS等のセキュリティ製品はWebに対する攻撃検知において重要な役割を担っている.しかし,大量のアラートから重大なインシデントに関わるアラートを人手で探し出すには多くの時間を要する.本研究では,アラートの重要度を決定するための攻撃成否判定手法を提案する.提案手法では攻撃コードのエミュレーションを行い,攻撃成功時の痕跡を抽出する.この痕跡がHTTPレスポンスに含まれるか否かで攻撃の成否を判定し,アラートの重要度を決定する.提案手法の精度・性能評価結果,および発見した攻撃事例から,その実用性を示す.
論文抄録(英)
内容記述タイプ Other
内容記述 Security appliances such as WAFs and IDSs contribute to detecting threats of web attacks greatly. However, it requires much time when we discover critical incident related alerts from massive alerts of security appliances. In this research, we propose a system that verifies the criticalness of alerts based on an indicator of attacks. The proposed system emulates exploit code to extract an indicator of succeeded attacks. By matching the indicator with HTTP response content, we can confirm success or failure of the attack which is directly connected to importance of the alert. We show an effectiveness of the system through accuracy/performance evaluation, and case studies.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AN00116647
書誌情報 情報処理学会論文誌

巻 60, 号 3, p. 945-955, 発行日 2019-03-15
ISSN
収録物識別子タイプ ISSN
収録物識別子 1882-7764
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 23:07:19.246646
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3