ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 研究報告
  2. インターネットと運用技術(IOT)
  3. 2009
  4. 21(2009-IOT-004)

TCPコネクション確立の偽装とその計数によるscan攻撃検知について

https://ipsj.ixsq.nii.ac.jp/records/61838
https://ipsj.ixsq.nii.ac.jp/records/61838
2118f640-514d-420d-ac49-a0fb0b955a74
名前 / ファイル ライセンス アクション
IPSJ-IOT09004035.pdf IPSJ-IOT09004035 (631.0 kB)
Copyright (c) 2009 by the Information Processing Society of Japan
オープンアクセス
Item type SIG Technical Reports(1)
公開日 2009-02-26
タイトル
タイトル TCPコネクション確立の偽装とその計数によるscan攻撃検知について
タイトル
言語 en
タイトル Scan attack detection using the number of TCP connection establishment by camouflage syn-ack repl
言語
言語 jpn
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_18gh
資源タイプ technical report
著者所属
大分大学大学院工学研究科
著者所属
大分大学大学院工学研究科
著者所属
大分大学工学部
著者所属
大分大学学術情報拠点情報基盤センター
著者所属(英)
en
Oita University
著者所属(英)
en
Oita University
著者所属(英)
en
Oita University
著者所属(英)
en
Oita University
著者名 大塚, 賢治 衣笠, 雄気 兒玉, 清幸 吉田, 和幸

× 大塚, 賢治 衣笠, 雄気 兒玉, 清幸 吉田, 和幸

大塚, 賢治
衣笠, 雄気
兒玉, 清幸
吉田, 和幸

Search repository
著者名(英) Kenji, Otsuka Yuuki, Kinugasa Kiyoyuki, Kodama Kazuyuki, Yoshida

× Kenji, Otsuka Yuuki, Kinugasa Kiyoyuki, Kodama Kazuyuki, Yoshida

en Kenji, Otsuka
Yuuki, Kinugasa
Kiyoyuki, Kodama
Kazuyuki, Yoshida

Search repository
論文抄録
内容記述タイプ Other
内容記述 サーバの使用状況や動作しているサービスの調査を行うscan攻撃が後を絶たない。scan攻撃の場合,宛先のアドレスをランダムに設定しコネクション要求を送るため、応答がないことが多い。このため、存在しないpアドレスに対してコネクション要求を行なう回数を数えることでscan攻撃を検知することができる.しかしながら,検知したpアドレスを単純にファイアウォールなどで止めた場合,TCPhalfopen攻鑿のように送信元のIPアドレスを偽装する可能性が高い攻撃に対して,問題が起こる可能性がある.そこで,TCPコネクション要求に対して送信元アドレスが偽装されていないか確認するとともに、コネクションが確立したか否かでscan攻撃を検知するシステムを試作した.本稿では、攻撃検知手法と送信元の確認の効果について述べる.
論文抄録(英)
内容記述タイプ Other
内容記述 There are a lot of scan attacks which look for state of the server or check on service. Scan attacker send TCP connection request to random destination address, so there are seldom answer for them. For this reason, we can detect scan attack by count the number of failed connection request. However if we refuse detected IP address with firewall etc, a problem may occur for attacks like TCP half open attack with fake source IP address. We implement the system which detected scan attacks that we confirm source IP address is not camouflaged for TCP connection demand, and connection successfully or not establishes. In this paper, we describe this attack detection technique and its effect.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AA12326962
書誌情報 研究報告インターネットと運用技術(IOT)

巻 2009, 号 21(2009-IOT-4), p. 203-208, 発行日 2009-02-26
Notice
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc.
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-21 22:28:28.695035
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3