Item type |
SIG Technical Reports(1) |
公開日 |
2024-09-12 |
タイトル |
|
|
タイトル |
OpenFlowのフロー統計情報を用いたHTTP Flood検知手法の提案 |
タイトル |
|
|
言語 |
en |
|
タイトル |
Proposal for an HTTP Flood attack detection method using flow statistics of OpenFlow |
言語 |
|
|
言語 |
jpn |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_18gh |
|
資源タイプ |
technical report |
著者所属 |
|
|
|
大分大学大学院工学研究科 |
著者所属 |
|
|
|
大分大学理工学部 |
著者所属 |
|
|
|
大分大学学術情報拠点情報基盤センター |
著者名 |
木元, 啓太
池部, 実
吉崎, 弘一
|
著者名(英) |
Keita, Kimoto
Minoru, Ikebe
Koichi, Yoshizaki
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
マルウェアに感染した IoT デバイスは,ボットとして攻撃者の命令により大量のパケットを送信し,攻撃対象のサービス提供を阻害する DDoS を実行することがある.HTTP Flood は,大量の HTTP リクエストを送信することで Web サーバのサービスを妨害する DDoS の 1 つである.本研究では,SDN (Software Defined Networking) の 1 つである OpenFlow を用いた HTTP Flood の検知手法を提案する.提案手法では HTTP Flood の発生時に HTTP パケット数の増加かつ一定時間パケット数が継続する特徴に着目する.OpenFlow コントローラはフローエントリが保持する統計情報 (受信パケット数) を定期的に取得して,宛先 IP アドレスごとの HTTP パケット数を集計する.前回取得した HTTP パケット数と現在の HTTP パケット数から増加率を求め,閾値と比較し,閾値以上の HTTP パケット数が一定回数以上継続した場合に,宛先 IP アドレスに対するすべての通信を遮断する.OpenFlow ネットワーク上で HTTP パケット数を継続的に増加した 4 パターンのトラフィックを Web サーバに送信し,すべてのパターンで検知・遮断できることを確認した. |
書誌レコードID |
|
|
収録物識別子タイプ |
NCID |
|
収録物識別子 |
AN10444176 |
書誌情報 |
研究報告システムソフトウェアとオペレーティング・システム(OS)
巻 2024-OS-165,
号 3,
p. 1-8,
発行日 2024-09-12
|
ISSN |
|
|
収録物識別子タイプ |
ISSN |
|
収録物識別子 |
2188-8795 |
Notice |
|
|
|
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. |
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |