@techreport{oai:ipsj.ixsq.nii.ac.jp:00025541, author = {花岡, 美幸 and 河野, 健二 and Miyuki, Hanaoka and Kenji, Kono}, issue = {48(2005-OS-099)}, month = {May}, note = {インターネット・サーバに対する不正攻撃メッセージは,アプリケーション層プロトコルの規約に反していることが多い.そこで,プロトコルの正しい振舞いを定義し,それに反したメッセージを破棄する TCP ストリーム・フィルタという手法が提案されている.本手法はアプリケーション層でやりとりされるバイト列を解釈しつつフィルタリングを行うため,従来のパケット単位でのフィルタリングでは実現できない.本論文では,TCP/IP のプロトコル・スタックによる処理を行わずに,パケットの入れ替わり,IP フラグメント等に対処できる TCP ストリーム・フィルタの実現法を示す.Linux カーネルを拡張して実装を行い,Apache ウェブサーバを用いた実験により,フィルタリングのオーバヘッドは高々 3% 程度と十分小さいことが分かった., Malicious messages to Internet servers often violate the rule of application-layer protocols. To filter out those malicious messages,TCP Stream Filter has been proposed. It drops the message that violates the rule that defines correct behavior of the protocol. Because we target application-layer protocols, the existing packet-level management is insufficient. In this paper we propose the packet-level implementation of TCP Stream Filter that can deal with out-of-order arrival of packets and IP fragmentation, etc., without processing the protocol stack of TCP/IP. Experimental results with Apache web server suggest that the overhead is small enough.}, title = {アプリケーション層プロトコルに対するパケット・レベルでのフィルタリング}, year = {2005} }