WEKO3
アイテム
TCPコネクション確立の偽装とその計数によるscan攻撃検知について
https://ipsj.ixsq.nii.ac.jp/records/61838
https://ipsj.ixsq.nii.ac.jp/records/618382118f640-514d-420d-ac49-a0fb0b955a74
| 名前 / ファイル | ライセンス | アクション |
|---|---|---|
|
|
Copyright (c) 2009 by the Information Processing Society of Japan
|
|
| オープンアクセス | ||
| Item type | SIG Technical Reports(1) | |||||||
|---|---|---|---|---|---|---|---|---|
| 公開日 | 2009-02-26 | |||||||
| タイトル | ||||||||
| タイトル | TCPコネクション確立の偽装とその計数によるscan攻撃検知について | |||||||
| タイトル | ||||||||
| 言語 | en | |||||||
| タイトル | Scan attack detection using the number of TCP connection establishment by camouflage syn-ack repl | |||||||
| 言語 | ||||||||
| 言語 | jpn | |||||||
| 資源タイプ | ||||||||
| 資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
| 資源タイプ | technical report | |||||||
| 著者所属 | ||||||||
| 大分大学大学院工学研究科 | ||||||||
| 著者所属 | ||||||||
| 大分大学大学院工学研究科 | ||||||||
| 著者所属 | ||||||||
| 大分大学工学部 | ||||||||
| 著者所属 | ||||||||
| 大分大学学術情報拠点情報基盤センター | ||||||||
| 著者所属(英) | ||||||||
| en | ||||||||
| Oita University | ||||||||
| 著者所属(英) | ||||||||
| en | ||||||||
| Oita University | ||||||||
| 著者所属(英) | ||||||||
| en | ||||||||
| Oita University | ||||||||
| 著者所属(英) | ||||||||
| en | ||||||||
| Oita University | ||||||||
| 著者名 |
大塚, 賢治
衣笠, 雄気
兒玉, 清幸
吉田, 和幸
× 大塚, 賢治 衣笠, 雄気 兒玉, 清幸 吉田, 和幸
|
|||||||
| 著者名(英) |
Kenji, Otsuka
Yuuki, Kinugasa
Kiyoyuki, Kodama
Kazuyuki, Yoshida
× Kenji, Otsuka Yuuki, Kinugasa Kiyoyuki, Kodama Kazuyuki, Yoshida
|
|||||||
| 論文抄録 | ||||||||
| 内容記述タイプ | Other | |||||||
| 内容記述 | サーバの使用状況や動作しているサービスの調査を行うscan攻撃が後を絶たない。scan攻撃の場合,宛先のアドレスをランダムに設定しコネクション要求を送るため、応答がないことが多い。このため、存在しないpアドレスに対してコネクション要求を行なう回数を数えることでscan攻撃を検知することができる.しかしながら,検知したpアドレスを単純にファイアウォールなどで止めた場合,TCPhalfopen攻鑿のように送信元のIPアドレスを偽装する可能性が高い攻撃に対して,問題が起こる可能性がある.そこで,TCPコネクション要求に対して送信元アドレスが偽装されていないか確認するとともに、コネクションが確立したか否かでscan攻撃を検知するシステムを試作した.本稿では、攻撃検知手法と送信元の確認の効果について述べる. | |||||||
| 論文抄録(英) | ||||||||
| 内容記述タイプ | Other | |||||||
| 内容記述 | There are a lot of scan attacks which look for state of the server or check on service. Scan attacker send TCP connection request to random destination address, so there are seldom answer for them. For this reason, we can detect scan attack by count the number of failed connection request. However if we refuse detected IP address with firewall etc, a problem may occur for attacks like TCP half open attack with fake source IP address. We implement the system which detected scan attacks that we confirm source IP address is not camouflaged for TCP connection demand, and connection successfully or not establishes. In this paper, we describe this attack detection technique and its effect. | |||||||
| 書誌レコードID | ||||||||
| 収録物識別子タイプ | NCID | |||||||
| 収録物識別子 | AA12326962 | |||||||
| 書誌情報 |
研究報告インターネットと運用技術(IOT) 巻 2009, 号 21(2009-IOT-4), p. 203-208, 発行日 2009-02-26 |
|||||||
| Notice | ||||||||
| SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
| 出版者 | ||||||||
| 言語 | ja | |||||||
| 出版者 | 情報処理学会 | |||||||