ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 研究報告
  2. インターネットと運用技術(IOT)
  3. 2021
  4. 2021-IOT-054

異種のソフトウェアを並走する環境における異常検知システムの適用

https://ipsj.ixsq.nii.ac.jp/records/211841
https://ipsj.ixsq.nii.ac.jp/records/211841
b1acaf13-3bde-49f8-b19e-625f9bc82dc8
名前 / ファイル ライセンス アクション
IPSJ-IOT21054008.pdf IPSJ-IOT21054008.pdf (458.4 kB)
Copyright (c) 2021 by the Information Processing Society of Japan
オープンアクセス
Item type SIG Technical Reports(1)
公開日 2021-07-02
タイトル
タイトル 異種のソフトウェアを並走する環境における異常検知システムの適用
タイトル
言語 en
タイトル Consideration of System Quality Assessment on Running Heterogeneous Software Environment
言語
言語 jpn
キーワード
主題Scheme Other
主題 基盤構築・運用・監視
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_18gh
資源タイプ technical report
著者所属
工学院大学大学院
著者所属
工学院大学大学院
著者所属(英)
en
Graduate School of Kogakuin Univ.
著者所属(英)
en
Graduate School of Kogakuin Univ.
著者名 川村, 慎太郎

× 川村, 慎太郎

川村, 慎太郎

Search repository
水野, 修

× 水野, 修

水野, 修

Search repository
著者名(英) Shintaro, Kawamura

× Shintaro, Kawamura

en Shintaro, Kawamura

Search repository
Osamu, Mizuno

× Osamu, Mizuno

en Osamu, Mizuno

Search repository
論文抄録
内容記述タイプ Other
内容記述 システムの構成情報を難読化する技術である,Moving Target Defense (MTD) によって,サイバー攻撃を抑止することが可能である.しかし,MTD の効能に対する副作用として,オペレータがシステムの構成情報やサイバー攻撃による被害状況を把握することが難しくなる.MTD の例として,外部からの通信を処理するソフトウェアを任意のタイミングで変更するシステムを想定する.オペレータはログからサイバー攻撃を検知するが,セッションの処理途中でソフトウェアの切り替えが発生すると,アクセスログからセッションの追跡を行うことが困難になる.そのため,session id をキーにアクセスログからセッションの追跡を行うための処理が必要になる.本稿では,MTD 上で,アクセスログからセッションを追跡するために必要となる動作について,単一のホストで検証した.検証結果から,複数のサーバを連携させた場合に必要となる機能について検討した.検討の結果,複数のサーバを連携させて MTD を動作させるためには,パフォーマンスの維持や複数のサーバ間でセッションを共有する仕組みが必要となることが判明した.
論文抄録(英)
内容記述タイプ Other
内容記述 Moving Target Defense (MTD), a technology to obfuscate system configuration information, can deter cyber attacks. However, one of the side effects of MTD is that it makes it difficult for operators to understand the configuration information of the system and the damage caused by cyber attacks. We assume that the MTD is applied to a system that changes the software that processes external communication at any given time. Operators can detect cyber-attacks from the logs, but if the software is switched in the middle of processing a session, it will be difficult to track the session from the access log. In this paper, we describe the operation of MTD. In this paper, we simulate the behavior of MTDs and verify the behavior required to track sessions from access logs on a single host. Based on the verification results, we examined the functions required when multiple servers are linked. As a result of the study, it was found that in order to run MTD in cooperation with multiple servers, it is necessary to main tain performance and a mechanism to share sessions among multiple servers.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AA12326962
書誌情報 研究報告インターネットと運用技術(IOT)

巻 2021-IOT-54, 号 8, p. 1-6, 発行日 2021-07-02
ISSN
収録物識別子タイプ ISSN
収録物識別子 2188-8787
Notice
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc.
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 17:39:39.387268
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3