Item type |
SIG Technical Reports(1) |
公開日 |
2022-07-05 |
タイトル |
|
|
タイトル |
OpenFlowのフロー統計情報を用いたTCP scan検知手法の提案 |
タイトル |
|
|
言語 |
en |
|
タイトル |
Proposal for TCP scan detection method using flow statistics of OpenFlow |
言語 |
|
|
言語 |
jpn |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_18gh |
|
資源タイプ |
technical report |
著者所属 |
|
|
|
大分大学大学院工学研究科 |
著者所属 |
|
|
|
大分大学理工学部 |
著者所属 |
|
|
|
大分大学学術情報拠点情報基盤センター |
著者所属 |
|
|
|
大分大学学術情報拠点情報基盤センター |
著者名 |
福原, 悠真
池部, 実
吉崎, 弘一
吉田, 和幸
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
我々は,これまでインターネットと学内ネットワークの境界でポートミラーリングから攻撃を検知・遮断する不正通信検知システムを開発・運用してきた.さらに,不正通信検知システムで検知した攻撃者を,OpenFlow スイッチにて遮断する手法を提案した.しかし,従来手法では複数の OpenFlow スイッチから構成されるネットワークの場合にはポートミラーリングしたパケットを不正通信検知システムに送るためのネットワークが必要であり,実現には至っていない.そこで,本研究では OpenFlow スイッチの統計情報を用いて OpenFlow コントローラにて攻撃者からの scan を検知する手法を提案する.scanは通常の TCP 通信に比べ,送信元からの SYN パケットが多くなることに着目した検知手法を検討した.OpenFlow スイッチから各フローエントリの受信パケット数を取得し SYN パケットとそれ以外のパケットの比率により scan を検知・遮断する.提案手法を仮想ネットワーク上で実装し,実験・評価した.複数の条件で実験した結果,scan の送信元 IP アドレスを攻撃者として検知・遮断できることを確認した. |
書誌レコードID |
|
|
収録物識別子タイプ |
NCID |
|
収録物識別子 |
AA12326962 |
書誌情報 |
研究報告インターネットと運用技術(IOT)
巻 2022-IOT-58,
号 2,
p. 1-8,
発行日 2022-07-05
|
ISSN |
|
|
収録物識別子タイプ |
ISSN |
|
収録物識別子 |
2188-8787 |
Notice |
|
|
|
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. |
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |