@techreport{oai:ipsj.ixsq.nii.ac.jp:00218789, author = {福原, 悠真 and 池部, 実 and 吉崎, 弘一 and 吉田, 和幸}, issue = {2}, month = {Jul}, note = {我々は,これまでインターネットと学内ネットワークの境界でポートミラーリングから攻撃を検知・遮断する不正通信検知システムを開発・運用してきた.さらに,不正通信検知システムで検知した攻撃者を,OpenFlow スイッチにて遮断する手法を提案した.しかし,従来手法では複数の OpenFlow スイッチから構成されるネットワークの場合にはポートミラーリングしたパケットを不正通信検知システムに送るためのネットワークが必要であり,実現には至っていない.そこで,本研究では OpenFlow スイッチの統計情報を用いて OpenFlow コントローラにて攻撃者からの scan を検知する手法を提案する.scanは通常の TCP 通信に比べ,送信元からの SYN パケットが多くなることに着目した検知手法を検討した.OpenFlow スイッチから各フローエントリの受信パケット数を取得し SYN パケットとそれ以外のパケットの比率により scan を検知・遮断する.提案手法を仮想ネットワーク上で実装し,実験・評価した.複数の条件で実験した結果,scan の送信元 IP アドレスを攻撃者として検知・遮断できることを確認した.}, title = {OpenFlowのフロー統計情報を用いたTCP scan検知手法の提案}, year = {2022} }