WEKO3
アイテム
ディープラーニングを用いたStruts 2を悪用する攻撃の防御
https://ipsj.ixsq.nii.ac.jp/records/195458
https://ipsj.ixsq.nii.ac.jp/records/19545810ed0983-51db-4e1e-98c6-43bbfd4cab3d
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2019 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | DP(1) | |||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|
公開日 | 2019-04-15 | |||||||||||
タイトル | ||||||||||||
タイトル | ディープラーニングを用いたStruts 2を悪用する攻撃の防御 | |||||||||||
言語 | ||||||||||||
言語 | jpn | |||||||||||
キーワード | ||||||||||||
主題Scheme | Other | |||||||||||
主題 | 特集:ディープラーニングのプラクティス | |||||||||||
資源タイプ | ||||||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_6501 | |||||||||||
資源タイプ | journal article | |||||||||||
その他タイトル | ||||||||||||
その他のタイトル | 特集号投稿論文 | |||||||||||
著者所属 | ||||||||||||
東京大学 | ||||||||||||
著者所属 | ||||||||||||
東京大学 | ||||||||||||
著者所属 | ||||||||||||
東京大学 | ||||||||||||
著者名 |
藤本, 万里子
× 藤本, 万里子
× 松田, 亘
× 満永, 拓邦
|
|||||||||||
論文抄録 | ||||||||||||
内容記述タイプ | Other | |||||||||||
内容記述 | Struts 2はWebアプリケーションのフレームワークであり,多数のWebサイトや製品で用いられている.しかしながら,近年,Struts 2の脆弱性が立て続けに発見されており,国内においてもStuts2の脆弱性に起因する情報漏えい被害事例が後を絶たない.Struts 2の脆弱性を悪用する攻撃は,脆弱性情報が公開されてから攻撃が開始されるまでの期間が短く,被害が発生する前に開発者がセキュリティパッチを配布し,運用者がパッチを適用することが難しい状況にある.そのような背景から,Webアプリケーションに対する攻撃への技術的な対策として,シグネチャベースのWeb Application Firewall(WAF)やフィルターが用いられる.しかしながら,これらはあらかじめ定義したシグネチャに基づいて特徴的なリクエストを遮断するものであり,Webアプリケーションの内容やユーザが送信するリクエストの特徴によっては,誤検知が発生する可能性がある.そこで本稿では,リクエストに含まれる文字列に対してディープラーニングの処理を適用し,特徴的なリクエストを検知することにより,正規のリクエストと攻撃リクエストを見分け,さらに攻撃リクエストを遮断する手法を提案する. | |||||||||||
書誌レコードID | ||||||||||||
収録物識別子タイプ | NCID | |||||||||||
収録物識別子 | AA1245124X | |||||||||||
書誌情報 |
デジタルプラクティス 巻 10, 号 2, p. 381-402, 発行日 2019-01-15 |
|||||||||||
ISSN | ||||||||||||
収録物識別子タイプ | ISSN | |||||||||||
収録物識別子 | 2188-4390 | |||||||||||
出版者 | ||||||||||||
言語 | ja | |||||||||||
出版者 | 情報処理学会 |