WEKO3
アイテム
ネットワーク異常検知システムにおける攻撃種別判定法
https://ipsj.ixsq.nii.ac.jp/records/61583
https://ipsj.ixsq.nii.ac.jp/records/61583c99a3d3c-aec2-4fa9-a546-4e48f3f1fa07
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2009 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2009-02-26 | |||||||
タイトル | ||||||||
タイトル | ネットワーク異常検知システムにおける攻撃種別判定法 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Means for Attack Decision in Anomaly-Based Network Intrusion Detection System | |||||||
言語 | ||||||||
言語 | jpn | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
三菱電機株式会社情報技術総合研究所 | ||||||||
著者所属 | ||||||||
三菱電機株式会社情報技術総合研究所 | ||||||||
著者所属 | ||||||||
三菱電機株式会社情報技術総合研究所 | ||||||||
著者所属 | ||||||||
三菱電機株式会社情報技術総合研究所 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Mitsubishi Electric Corporation, Information Technology R&D Center | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Mitsubishi Electric Corporation, Information Technology R&D Center | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Mitsubishi Electric Corporation, Information Technology R&D Center | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Mitsubishi Electric Corporation, Information Technology R&D Center | ||||||||
著者名 |
北澤, 繁樹
河内, 清人
榊原, 裕之
藤井, 誠司
× 北澤, 繁樹 河内, 清人 榊原, 裕之 藤井, 誠司
|
|||||||
著者名(英) |
Shigeki, Kitazawa
Kiyoto, Kawauchi
Hiroyuki, Sakakibara
Seiji, Fujii
× Shigeki, Kitazawa Kiyoto, Kawauchi Hiroyuki, Sakakibara Seiji, Fujii
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 本論文では,異常検知に基づくワーム検知方式によって異常が検出された場合に,検知内容の真偽を確認した上で,対策が必要かどうかを判断するまでの一連の分析作業の効率化を図る手法について述べる.本論文では,検知内容の分析を行うための分析モデルを,検知される事象を特徴付ける3つの分析パラメータで定義する.分析を行う際には,分析対象となるFirewallログを集計して,各分析パラメータの値を導出し,通常時に観測される実データから決定した閾値によって評価して,分析モデルに当てはめることによって検知内容を判断する.これにより,対応が必要な検知アラートに対して即座に対策をとることが可能となる. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | In this paper, we describe means for improving an efficiency of a flow of a firewall log analysis when a network anomaly-based intrusion detection system detected an unknown network anomaly is occurred. We define an analysis model based on experience of a system operation. And we also formalize the means for analysis. As a result, immediately taking measures based on the detection alert became possible achieving the reduction in an unnecessary detection alert notification. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AN10116224 | |||||||
書誌情報 |
研究報告マルチメディア通信と分散処理(DPS) 巻 2009, 号 20(2009-DPS-138), p. 169-174, 発行日 2009-02-26 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |