WEKO3
アイテム
AIDにおける異常フロー発信元特定方式
https://ipsj.ixsq.nii.ac.jp/records/61460
https://ipsj.ixsq.nii.ac.jp/records/61460d91995ce-89b1-4a9a-b4c3-59acefa18a4f
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2009 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2009-02-26 | |||||||
タイトル | ||||||||
タイトル | AIDにおける異常フロー発信元特定方式 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | A Method for Identifying a Source of Anomalous Flow in Anomaly Intrusion Detection | |||||||
言語 | ||||||||
言語 | jpn | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
三菱電機株式会社情報技術総合研究所 | ||||||||
著者所属 | ||||||||
三菱電機株式会社情報技術総合研究所 | ||||||||
著者所属 | ||||||||
三菱電機株式会社情報技術総合研究所 | ||||||||
著者所属 | ||||||||
三菱電機株式会社情報技術総合研究所 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Information Technology R&D Center , Mitsubishi Electric Corporation | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Information Technology R&D Center , Mitsubishi Electric Corporation | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Information Technology R&D Center , Mitsubishi Electric Corporation | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Information Technology R&D Center , Mitsubishi Electric Corporation | ||||||||
著者名 |
河内, 清人
北澤, 繁樹
榊原, 裕之
藤井, 誠司
× 河内, 清人 北澤, 繁樹 榊原, 裕之 藤井, 誠司
|
|||||||
著者名(英) |
Kiyoto, Kawauchi
Shigeki, Kitazawa
Hiroyuki, Sakakibara
Seiji, Fujii
× Kiyoto, Kawauchi Shigeki, Kitazawa Hiroyuki, Sakakibara Seiji, Fujii
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 異常検知型のネットワーク侵入検知技術(AID)によって企業内部ネットワークで発生する機密情報の不正なアップロード等を監視する場合、異常検出した後に原因となっている端末の隔離等、即座に対策を打つために異常なトラフィックを発生させている端末が正確に特定できる必要がある。端末数が少数ならば、単純に端末からの通信を個別に異常監視することも可能であるが、ネットワーク規模が大きくなり、端末数が増大するにつれ、このアプローチは計算リソース上困難になる。本稿では上記課題に着目し、観測対象をグループ化して監視対象を削減しつつ異常の発生した端末を特定する方式を提案する。実在するネットワークから収集されたトラフィックデータをもとに評価を行ったところ90%を超える精度で端末の特定に成功した。 | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | When using anomaly detection techniques for monitoring enterprise network, it must not only detect anomalous network events, but also identify the cause of them, especially their source terminal in order to react them rapidly. However, it costs too much computational resource to monitor network traffic occurred from each terminal individually. In this paper, we propose a method for solve this challenge. We evaluated our method by a simulation using real traffic data, it resulted more than 90% identification accuracy. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AA11235941 | |||||||
書誌情報 |
研究報告コンピュータセキュリティ(CSEC) 巻 2009, 号 20(2009-CSEC-44), p. 163-168, 発行日 2009-02-26 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |