WEKO3
アイテム
偽装CDNキャッシュサーバによるSlow HTTP DoS攻撃の検知方式
https://ipsj.ixsq.nii.ac.jp/records/240763
https://ipsj.ixsq.nii.ac.jp/records/240763fa04fe15-51a5-4617-a971-1fb2cacda64b
| 名前 / ファイル | ライセンス | アクション |
|---|---|---|
|
2026年10月15日からダウンロード可能です。
|
Copyright (c) 2024 by the Information Processing Society of Japan
|
|
| 非会員:¥660, IPSJ:学会員:¥330, CSEC:会員:¥0, SPT:会員:¥0, DLIB:会員:¥0 | ||
| Item type | Symposium(1) | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|
| 公開日 | 2024-10-15 | |||||||||
| タイトル | ||||||||||
| 言語 | ja | |||||||||
| タイトル | 偽装CDNキャッシュサーバによるSlow HTTP DoS攻撃の検知方式 | |||||||||
| タイトル | ||||||||||
| 言語 | en | |||||||||
| タイトル | Detecting Slow HTTP DoS Attacks Using a Spoofed CDN Cache Server | |||||||||
| 言語 | ||||||||||
| 言語 | jpn | |||||||||
| 資源タイプ | ||||||||||
| 資源タイプ識別子 | http://purl.org/coar/resource_type/c_5794 | |||||||||
| 資源タイプ | conference paper | |||||||||
| 著者所属 | ||||||||||
| 京都工芸繊維大学 | ||||||||||
| 著者所属 | ||||||||||
| 京都工芸繊維大学 | ||||||||||
| 著者所属(英) | ||||||||||
| en | ||||||||||
| Kyoto Institute of Technology | ||||||||||
| 著者所属(英) | ||||||||||
| en | ||||||||||
| Kyoto Institute of Technology | ||||||||||
| 著者名 |
岡部, 大樹
× 岡部, 大樹
× 稲葉, 宏幸
|
|||||||||
| 著者名(英) |
Daiki, Okabe
× Daiki, Okabe
× Hiroyuki, Inaba
|
|||||||||
| 論文抄録 | ||||||||||
| 内容記述タイプ | Other | |||||||||
| 内容記述 | 近年,コンテンツ提供者はCDN(Content Delivery Network)を利用してコンテンツの配信を行うことが多くなっていることから,CDNに対するセキュリティ対策が重要になっている.一方で,サイバー攻撃の手法としてHTTPサーバに対して少ないデータ量で長時間トラフィックを圧迫することでサーバをサービス不能状態にさせるSlow HTTP DoS攻撃が確認されている.これまでに,CDN環境下でのDDoS攻撃の検知手法や,Slow HTTP DoS攻撃を防御する複数の手法が提案された.しかし,オリジンサーバに対するSlow HTTP DoS攻撃が行われた場合には,従来手法では攻撃を防げない可能性が考えられる.そこで本研究ではDNSへの名前解決時のタイムスタンプと,オリジンサーバ接続時のコネクション確立時間のタイムスタンプの時間差を計測し,それが一定時間内に収まればアクセスを許可し,そうでなければ攻撃と判断してアクセスを拒否することでCDN上のオリジンサーバに対するSlow HTTP DoS攻撃を検知する手法を提案した.シミュレーション結果より提案手法が一定の効果を持つことが明らかとなった. | |||||||||
| 論文抄録(英) | ||||||||||
| 内容記述タイプ | Other | |||||||||
| 内容記述 | In recent years, as content providers have increasingly used content delivery networks (CDNs) to deliver content, security measures for CDNs have become more important. On the other hand, slow HTTP DoS attacks have been confirmed. To date, several methods have been proposed to detect slow HTTP DoS attacks and DDoS attacks in CDN environments. However, conventional methods may not be able to prevent attacks in the case of a Slow HTTP DoS attack on the origin server. Therefore, in this study, we proposed a method to detect Slow HTTP DoS attacks on origin servers by measuring the time difference between the timestamp of name resolution to DNS and the timestamp of connection establishment time when connecting to the origin server,and if it is within a certain time, access is allowed.The simulation results showed that the proposed method had a certain effect. | |||||||||
| 書誌情報 |
コンピュータセキュリティシンポジウム2024論文集 p. 122-128, 発行日 2024-10-15 |
|||||||||
| 出版者 | ||||||||||
| 言語 | ja | |||||||||
| 出版者 | 情報処理学会 | |||||||||