WEKO3
アイテム
インターネットの分散観測による不正侵入者の探索活動のマクロ・ミクロ解析
https://ipsj.ixsq.nii.ac.jp/records/44605
https://ipsj.ixsq.nii.ac.jp/records/446057b514edb-0917-46f4-b438-1be9cc360065
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2006 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2006-07-21 | |||||||
タイトル | ||||||||
タイトル | インターネットの分散観測による不正侵入者の探索活動のマクロ・ミクロ解析 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Macro and Micro Analysis on Vulnerability Scanning Activities via Distributed Observation over the Internet | |||||||
言語 | ||||||||
言語 | jpn | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
東海大学電子情報学部情報メディア学科 | ||||||||
著者所属 | ||||||||
東海大学電子情報学部情報メディア学科 | ||||||||
著者所属 | ||||||||
東海大学電子情報学部情報メディア学科 | ||||||||
著者所属 | ||||||||
日立製作所 | ||||||||
著者所属 | ||||||||
中央大学理工学部情報工学科 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Couse of Information Engineering, Graduate School of Engineering Tokai University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Couse of Information Engineering, Graduate School of Engineering Tokai University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Couse of Information Engineering, Graduate School of Engineering Tokai University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Hitachi, Ltd. Hitachi Incident Response Team (HIRT) | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Dept. of Info, and System Engineering, Faculity of Scienece and Engineering, Chuo University | ||||||||
著者名 |
福野, 直弥
× 福野, 直弥
|
|||||||
著者名(英) |
Naoya, FUKUNO
× Naoya, FUKUNO
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | ワームやウィルス,スパイウェアなどに感染したホストはトラップドアを仕掛けたり,新たな侵入先を求めて定期的なポートスキャンを実行したりしている.これらの振舞いは一様ではなく,特定のアドレスブロックを集中的に探索する不正者やアドレス空間全域をランダムに探索する不正者などが混在している.そこで,本研究では,JPCERT/ccにより運営されている定点観測システムISDASのデータを解析し,インターネット上での探索活動を明らかにすることを試みる.まず,探索者全体の集合をマクロに見て統計的な情報を解析し,次に個々の探索者に着目してミクロに解析を行う.これらの解析結果を元にして,不正者の振舞いを近似する数学モデルを提案する. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Computer virus and worms perform randomly spyware and port-scanning to find a vulnerability in the Internet. The fraction of malicious behaviors varies, e.g, some host performs scan contentionally and some host scans uniformly over the IP address blocks. In this paper, First, we analysis a set of source addresses observed by distributed sensors in ISDAS from a "macro" view point. Second, we examine behaviors of from "micro" perspective. Finally, we study a new mathematical model for malicious hosts based on these analysis. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AA11235941 | |||||||
書誌情報 |
情報処理学会研究報告コンピュータセキュリティ(CSEC) 巻 2006, 号 81(2006-CSEC-034), p. 299-304, 発行日 2006-07-21 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |