WEKO3
アイテム
ダークネット通信におけるTCP応答時間の変動分析と不審送信元の経路視覚化
https://ipsj.ixsq.nii.ac.jp/records/240969
https://ipsj.ixsq.nii.ac.jp/records/24096932c13a7a-9f89-46c1-a2b8-30dfbced30b0
| 名前 / ファイル | ライセンス | アクション |
|---|---|---|
|
2026年10月15日からダウンロード可能です。
|
Copyright (c) 2024 by the Information Processing Society of Japan
|
|
| 非会員:¥660, IPSJ:学会員:¥330, CSEC:会員:¥0, SPT:会員:¥0, DLIB:会員:¥0 | ||
| Item type | Symposium(1) | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|
| 公開日 | 2024-10-15 | |||||||||
| タイトル | ||||||||||
| 言語 | ja | |||||||||
| タイトル | ダークネット通信におけるTCP応答時間の変動分析と不審送信元の経路視覚化 | |||||||||
| タイトル | ||||||||||
| 言語 | en | |||||||||
| タイトル | Time Series Analysis of TCP Response Times in Darknet Communications and Visualization of Routes of Suspicious Sources | |||||||||
| 言語 | ||||||||||
| 言語 | jpn | |||||||||
| キーワード | ||||||||||
| 主題Scheme | Other | |||||||||
| 主題 | ダークネット,応答時間,Traceroute | |||||||||
| 資源タイプ | ||||||||||
| 資源タイプ識別子 | http://purl.org/coar/resource_type/c_5794 | |||||||||
| 資源タイプ | conference paper | |||||||||
| 著者所属 | ||||||||||
| 防衛大学校理工学研究科情報数理専攻 | ||||||||||
| 著者所属 | ||||||||||
| 防衛大学校理工学研究科情報数理専攻 | ||||||||||
| 著者所属(英) | ||||||||||
| en | ||||||||||
| Master Course Mathematics and Computer Science Graduate School of Science and Engineering, Natinal Defense Academy of Japan | ||||||||||
| 著者所属(英) | ||||||||||
| en | ||||||||||
| Master Course Mathematics and Computer Science Graduate School of Science and Engineering, Natinal Defense Academy of Japan | ||||||||||
| 著者名 |
横島, 亮我
× 横島, 亮我
× 中村, 康弘
|
|||||||||
| 著者名(英) |
Ryoga, Yokoshima
× Ryoga, Yokoshima
× Yasuhiro, Nakamura
|
|||||||||
| 論文抄録 | ||||||||||
| 内容記述タイプ | Other | |||||||||
| 内容記述 | ダークネットへ着信する TCP 接続要求には,ネットワークの走査活動,マルウェアの感染活動, 脆弱性を利用して侵入を意図する通信の他,意図不明な通信などが混在している.侵入のための走査活動などの不審な接続要求は,本来の送信元アドレスを隠蔽するために踏み台を利用することもあり得るため,個別の接続要求が踏み台経由の通信であることを判定する必要がある.また,攻撃を意図した通信の経路を制御するためには,それらの通信経路の視覚化が重要である.そこでこの研究では,TCP コネクション要求時の応答時間の変動を調査することで,踏み台経由と推定される通信を特定する.同時に,同様の通信を行うアドレスグループとそれらのアドレスへの経路情報を収集して応答時間とともに視覚化することで,不審な通信の経路情報を得る.この視覚化の結果から,同様の意図に基づく複数の通信をグループ化するとともに,攻撃通信を経路制御するための経路情報を,ほぼリアルタイムに取得することができることを確認した. | |||||||||
| 論文抄録(英) | ||||||||||
| 内容記述タイプ | Other | |||||||||
| 内容記述 | Incoming TCP connection requests to the darknet include network scanning activities, malware infection activities, communications intended to exploit vulnerabilities, and other communications with unclear intentions. Suspicious connection requests, such as those involved in scanning activities for intrusion, may use intermediate hosts to conceal the original source address, making it necessary to determine if an individual connection request is routed through an intermediate host. Furthermore, to control the routes of communications intended for attacks, visualizing these communication paths is crucial.In this study, we investigate variations in response times during TCP connection requests to identify communications that are likely routed through intermediate hosts. Concurrently, we collect route information to these addresses and visualize it alongside response times, providing insights into the paths of suspicious communications. From the results of this visualization, we can group multiple communications based on similar intentions and confirm that it is possible to obtain route information for controlling attack communications in near real-time. | |||||||||
| 書誌情報 |
コンピュータセキュリティシンポジウム2024論文集 p. 1676-1682, 発行日 2024-10-15 |
|||||||||
| 出版者 | ||||||||||
| 言語 | ja | |||||||||
| 出版者 | 情報処理学会 | |||||||||