ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2024

ダークネット通信におけるTCP応答時間の変動分析と不審送信元の経路視覚化

https://ipsj.ixsq.nii.ac.jp/records/240969
https://ipsj.ixsq.nii.ac.jp/records/240969
32c13a7a-9f89-46c1-a2b8-30dfbced30b0
名前 / ファイル ライセンス アクション
IPSJ-CSS2024223.pdf IPSJ-CSS2024223.pdf (3.9 MB)
 2026年10月15日からダウンロード可能です。
Copyright (c) 2024 by the Information Processing Society of Japan
非会員:¥660, IPSJ:学会員:¥330, CSEC:会員:¥0, SPT:会員:¥0, DLIB:会員:¥0
Item type Symposium(1)
公開日 2024-10-15
タイトル
言語 ja
タイトル ダークネット通信におけるTCP応答時間の変動分析と不審送信元の経路視覚化
タイトル
言語 en
タイトル Time Series Analysis of TCP Response Times in Darknet Communications and Visualization of Routes of Suspicious Sources
言語
言語 jpn
キーワード
主題Scheme Other
主題 ダークネット,応答時間,Traceroute
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
防衛大学校理工学研究科情報数理専攻
著者所属
防衛大学校理工学研究科情報数理専攻
著者所属(英)
en
Master Course Mathematics and Computer Science Graduate School of Science and Engineering, Natinal Defense Academy of Japan
著者所属(英)
en
Master Course Mathematics and Computer Science Graduate School of Science and Engineering, Natinal Defense Academy of Japan
著者名 横島, 亮我

× 横島, 亮我

横島, 亮我

Search repository
中村, 康弘

× 中村, 康弘

中村, 康弘

Search repository
著者名(英) Ryoga, Yokoshima

× Ryoga, Yokoshima

en Ryoga, Yokoshima

Search repository
Yasuhiro, Nakamura

× Yasuhiro, Nakamura

en Yasuhiro, Nakamura

Search repository
論文抄録
内容記述タイプ Other
内容記述 ダークネットへ着信する TCP 接続要求には,ネットワークの走査活動,マルウェアの感染活動, 脆弱性を利用して侵入を意図する通信の他,意図不明な通信などが混在している.侵入のための走査活動などの不審な接続要求は,本来の送信元アドレスを隠蔽するために踏み台を利用することもあり得るため,個別の接続要求が踏み台経由の通信であることを判定する必要がある.また,攻撃を意図した通信の経路を制御するためには,それらの通信経路の視覚化が重要である.そこでこの研究では,TCP コネクション要求時の応答時間の変動を調査することで,踏み台経由と推定される通信を特定する.同時に,同様の通信を行うアドレスグループとそれらのアドレスへの経路情報を収集して応答時間とともに視覚化することで,不審な通信の経路情報を得る.この視覚化の結果から,同様の意図に基づく複数の通信をグループ化するとともに,攻撃通信を経路制御するための経路情報を,ほぼリアルタイムに取得することができることを確認した.
論文抄録(英)
内容記述タイプ Other
内容記述 Incoming TCP connection requests to the darknet include network scanning activities, malware infection activities, communications intended to exploit vulnerabilities, and other communications with unclear intentions. Suspicious connection requests, such as those involved in scanning activities for intrusion, may use intermediate hosts to conceal the original source address, making it necessary to determine if an individual connection request is routed through an intermediate host. Furthermore, to control the routes of communications intended for attacks, visualizing these communication paths is crucial.In this study, we investigate variations in response times during TCP connection requests to identify communications that are likely routed through intermediate hosts. Concurrently, we collect route information to these addresses and visualize it alongside response times, providing insights into the paths of suspicious communications. From the results of this visualization, we can group multiple communications based on similar intentions and confirm that it is possible to obtain route information for controlling attack communications in near real-time.
書誌情報 コンピュータセキュリティシンポジウム2024論文集

p. 1676-1682, 発行日 2024-10-15
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 07:47:23.353166
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3