ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 研究報告
  2. コンピュータセキュリティ(CSEC)
  3. 2006
  4. 81(2006-CSEC-034)

インターネットの分散観測による不正侵入者の探索活動のマクロ・ミクロ解析

https://ipsj.ixsq.nii.ac.jp/records/44605
https://ipsj.ixsq.nii.ac.jp/records/44605
7b514edb-0917-46f4-b438-1be9cc360065
名前 / ファイル ライセンス アクション
IPSJ-CSEC06034041.pdf IPSJ-CSEC06034041.pdf (415.8 kB)
Copyright (c) 2006 by the Information Processing Society of Japan
オープンアクセス
Item type SIG Technical Reports(1)
公開日 2006-07-21
タイトル
タイトル インターネットの分散観測による不正侵入者の探索活動のマクロ・ミクロ解析
タイトル
言語 en
タイトル Macro and Micro Analysis on Vulnerability Scanning Activities via Distributed Observation over the Internet
言語
言語 jpn
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_18gh
資源タイプ technical report
著者所属
東海大学電子情報学部情報メディア学科
著者所属
東海大学電子情報学部情報メディア学科
著者所属
東海大学電子情報学部情報メディア学科
著者所属
日立製作所
著者所属
中央大学理工学部情報工学科
著者所属(英)
en
Couse of Information Engineering, Graduate School of Engineering Tokai University
著者所属(英)
en
Couse of Information Engineering, Graduate School of Engineering Tokai University
著者所属(英)
en
Couse of Information Engineering, Graduate School of Engineering Tokai University
著者所属(英)
en
Hitachi, Ltd. Hitachi Incident Response Team (HIRT)
著者所属(英)
en
Dept. of Info, and System Engineering, Faculity of Scienece and Engineering, Chuo University
著者名 福野, 直弥 小堀, 智弘 菊池, 浩明 寺田, 真敏 土居, 範久

× 福野, 直弥 小堀, 智弘 菊池, 浩明 寺田, 真敏 土居, 範久

福野, 直弥
小堀, 智弘
菊池, 浩明
寺田, 真敏
土居, 範久

Search repository
著者名(英) Naoya, FUKUNO Tomohiro, KOBORI Hiroaki, KIKUCI Masato, TERADA Norihisa, DOI

× Naoya, FUKUNO Tomohiro, KOBORI Hiroaki, KIKUCI Masato, TERADA Norihisa, DOI

en Naoya, FUKUNO
Tomohiro, KOBORI
Hiroaki, KIKUCI
Masato, TERADA
Norihisa, DOI

Search repository
論文抄録
内容記述タイプ Other
内容記述 ワームやウィルス,スパイウェアなどに感染したホストはトラップドアを仕掛けたり,新たな侵入先を求めて定期的なポートスキャンを実行したりしている.これらの振舞いは一様ではなく,特定のアドレスブロックを集中的に探索する不正者やアドレス空間全域をランダムに探索する不正者などが混在している.そこで,本研究では,JPCERT/ccにより運営されている定点観測システムISDASのデータを解析し,インターネット上での探索活動を明らかにすることを試みる.まず,探索者全体の集合をマクロに見て統計的な情報を解析し,次に個々の探索者に着目してミクロに解析を行う.これらの解析結果を元にして,不正者の振舞いを近似する数学モデルを提案する.
論文抄録(英)
内容記述タイプ Other
内容記述 Computer virus and worms perform randomly spyware and port-scanning to find a vulnerability in the Internet. The fraction of malicious behaviors varies, e.g, some host performs scan contentionally and some host scans uniformly over the IP address blocks. In this paper, First, we analysis a set of source addresses observed by distributed sensors in ISDAS from a "macro" view point. Second, we examine behaviors of from "micro" perspective. Finally, we study a new mathematical model for malicious hosts based on these analysis.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AA11235941
書誌情報 情報処理学会研究報告コンピュータセキュリティ(CSEC)

巻 2006, 号 81(2006-CSEC-034), p. 299-304, 発行日 2006-07-21
Notice
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc.
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-22 10:23:39.251735
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3