@techreport{oai:ipsj.ixsq.nii.ac.jp:00224956,
 author = {福原, 悠真 and 池部, 実 and 吉崎, 弘一 and 吉田, 和幸},
 issue = {16},
 month = {Mar},
 note = {我々は,OpenFlow スイッチが保持する統計情報から OpenFlow コントローラでインターネットからのスキャンを検知する手法を提案した.一方,ネットワーク内部にマルウェアが侵入した場合,前述の提案手法では LAN 内でのマルウェアによる横展開は防ぐことが難しい.そこで本研究では,複数のOpenFlow スイッチで構成された LAN を想定し,マルウェアによる横展開を検知する手法を提案する.横展開で狙われることが多い RPC (135/TCP) と SMB (445/TCP) を検知対象とし,スキャンでは,TCP スリーウェイハンドシェイクで用いられる SYN パケットの比率が高くなることを検知条件に用いた.送信元 IP アドレス・宛先 IP アドレス・対象の宛先ポート番号ごとに,TCP SYN フラグとそれ以外の TCP フラグで異なるマッチフィールドを定義した 2 種類のフローエントリを OpenFlow スイッチに設定して受信パケット数を取得し,SYN パケット数とそれ以外のパケット数の比率により横展開の初期活動であるスキャンを検知・遮断する.提案手法を仮想ネットワーク上で実装し,検知・遮断実験を実施し評価した.複数の条件で実験した結果,横展開の送信元 IP アドレスを攻撃者として検知・遮断できることを確認した.},
 title = {複数OpenFlowスイッチ環境のフロー統計情報を用いた横展開検知手法の提案},
 year = {2023}
}