WEKO3
アイテム
振る舞いに着目したダークネット上の調査目的スキャナの判定手法の提案
https://ipsj.ixsq.nii.ac.jp/records/2007395
https://ipsj.ixsq.nii.ac.jp/records/2007395b8f7f471-d014-4ff4-93aa-d91ffd35766a
| 名前 / ファイル | ライセンス | アクション |
|---|---|---|
|
2028年2月24日からダウンロード可能です。
|
Copyright (c) 2026 by the Information Processing Society of Japan
|
|
| 非会員:¥660, IPSJ:学会員:¥330, IOT:会員:¥0, DLIB:会員:¥0 | ||
| Item type | SIG Technical Reports(1) | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|
| 公開日 | 2026-02-24 | |||||||||
| タイトル | ||||||||||
| 言語 | ja | |||||||||
| タイトル | 振る舞いに着目したダークネット上の調査目的スキャナの判定手法の提案 | |||||||||
| タイトル | ||||||||||
| 言語 | en | |||||||||
| タイトル | Identifying Internet Research Scanners in Darknet Based on Their Behavior | |||||||||
| 言語 | ||||||||||
| 言語 | jpn | |||||||||
| キーワード | ||||||||||
| 主題Scheme | Other | |||||||||
| 主題 | IOT | |||||||||
| 資源タイプ | ||||||||||
| 資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||||
| 資源タイプ | technical report | |||||||||
| 著者所属 | ||||||||||
| 東北工業大学大学院工学研究科 | ||||||||||
| 著者所属 | ||||||||||
| 東北工業大学工学部情報通信工学課程 | ||||||||||
| 著者所属(英) | ||||||||||
| en | ||||||||||
| Graduate School of Engineering, Tohoku Institute of Technology | ||||||||||
| 著者所属(英) | ||||||||||
| en | ||||||||||
| Department of Information and Communication Engineering, Tohoku Institute of Technology | ||||||||||
| 著者名 |
鹿内,嵩天
× 鹿内,嵩天
× 角田,裕
|
|||||||||
| 論文抄録 | ||||||||||
| 内容記述タイプ | Other | |||||||||
| 内容記述 | ダークネットで観測されるトラフィックは,サイバー攻撃の分析における重要な情報源である.近年,セキュリティ機関等による調査目的スキャンが増加傾向にあり,これらが分析の障害となる問題がある.そこで,スキャンを除去するため,調査目的スキャナを特定する判定指標が提案されている.しかし,既存手法は主に活動量が大規模な送信元を対象としており,小規模なスキャナが見過ごされるという課題があった.本研究では,各送信元の振る舞いに着目した新たな判定手法を提案する.具体的には,スキャン対象ポート数などの従来の量的指標に加え,質的指標である「どのポートへのスキャンか」という情報を用いる.これにより,既存手法では捉えられなかった,活動量が小規模でも調査目的スキャナの振る舞いをする送信元の判定が可能となった | |||||||||
| 論文抄録(英) | ||||||||||
| 内容記述タイプ | Other | |||||||||
| 内容記述 | Darknet traffic is a vital source of information for analyzing cyber attacks. However, the recent increase in Internet research scanners employed by security organizations has become a significant obstacle to effective analysis. While existing metrics have been proposed to identify and filter out these scanners, they primarily focus on large-scale sources, leaving small-scale scanners undetected. To address this issue, we propose a novel identification method that focuses on the behavioral patterns of each source. Specifically, in addition to conventional quantitative features such as the number of targeted ports, we incorporate qualitative features―specifically, the selection of targeted ports. This approach enables the identification of small-scale sources that exhibit access patterns characteristic of Internet Research Scanners, which existing methods fail to capture. | |||||||||
| 書誌レコードID | ||||||||||
| 収録物識別子タイプ | NCID | |||||||||
| 収録物識別子 | AA12326962 | |||||||||
| 書誌情報 |
研究報告インターネットと運用技術(IOT) 巻 2026-IOT-72, 号 18, p. 1-8, 発行日 2026-02-24 |
|||||||||
| ISSN | ||||||||||
| 収録物識別子タイプ | ISSN | |||||||||
| 収録物識別子 | 2188-8787 | |||||||||
| Notice | ||||||||||
| SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||||
| 出版者 | ||||||||||
| 言語 | ja | |||||||||
| 出版者 | 情報処理学会 | |||||||||