ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 研究報告
  2. コンピュータセキュリティ(CSEC)
  3. 2009
  4. 20(2009-CSEC-044)

AIDにおける異常フロー発信元特定方式

https://ipsj.ixsq.nii.ac.jp/records/61460
https://ipsj.ixsq.nii.ac.jp/records/61460
d91995ce-89b1-4a9a-b4c3-59acefa18a4f
名前 / ファイル ライセンス アクション
IPSJ-CSEC09044028.pdf IPSJ-CSEC09044028 (893.8 kB)
Copyright (c) 2009 by the Information Processing Society of Japan
オープンアクセス
Item type SIG Technical Reports(1)
公開日 2009-02-26
タイトル
タイトル AIDにおける異常フロー発信元特定方式
タイトル
言語 en
タイトル A Method for Identifying a Source of Anomalous Flow in Anomaly Intrusion Detection
言語
言語 jpn
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_18gh
資源タイプ technical report
著者所属
三菱電機株式会社情報技術総合研究所
著者所属
三菱電機株式会社情報技術総合研究所
著者所属
三菱電機株式会社情報技術総合研究所
著者所属
三菱電機株式会社情報技術総合研究所
著者所属(英)
en
Information Technology R&D Center , Mitsubishi Electric Corporation
著者所属(英)
en
Information Technology R&D Center , Mitsubishi Electric Corporation
著者所属(英)
en
Information Technology R&D Center , Mitsubishi Electric Corporation
著者所属(英)
en
Information Technology R&D Center , Mitsubishi Electric Corporation
著者名 河内, 清人 北澤, 繁樹 榊原, 裕之 藤井, 誠司

× 河内, 清人 北澤, 繁樹 榊原, 裕之 藤井, 誠司

河内, 清人
北澤, 繁樹
榊原, 裕之
藤井, 誠司

Search repository
著者名(英) Kiyoto, Kawauchi Shigeki, Kitazawa Hiroyuki, Sakakibara Seiji, Fujii

× Kiyoto, Kawauchi Shigeki, Kitazawa Hiroyuki, Sakakibara Seiji, Fujii

en Kiyoto, Kawauchi
Shigeki, Kitazawa
Hiroyuki, Sakakibara
Seiji, Fujii

Search repository
論文抄録
内容記述タイプ Other
内容記述 異常検知型のネットワーク侵入検知技術(AID)によって企業内部ネットワークで発生する機密情報の不正なアップロード等を監視する場合、異常検出した後に原因となっている端末の隔離等、即座に対策を打つために異常なトラフィックを発生させている端末が正確に特定できる必要がある。端末数が少数ならば、単純に端末からの通信を個別に異常監視することも可能であるが、ネットワーク規模が大きくなり、端末数が増大するにつれ、このアプローチは計算リソース上困難になる。本稿では上記課題に着目し、観測対象をグループ化して監視対象を削減しつつ異常の発生した端末を特定する方式を提案する。実在するネットワークから収集されたトラフィックデータをもとに評価を行ったところ90%を超える精度で端末の特定に成功した。
論文抄録(英)
内容記述タイプ Other
内容記述 When using anomaly detection techniques for monitoring enterprise network, it must not only detect anomalous network events, but also identify the cause of them, especially their source terminal in order to react them rapidly. However, it costs too much computational resource to monitor network traffic occurred from each terminal individually. In this paper, we propose a method for solve this challenge. We evaluated our method by a simulation using real traffic data, it resulted more than 90% identification accuracy.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AA11235941
書誌情報 研究報告コンピュータセキュリティ(CSEC)

巻 2009, 号 20(2009-CSEC-44), p. 163-168, 発行日 2009-02-26
Notice
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc.
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-21 22:37:01.704796
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3