WEKO3
アイテム
効果的なボットネット追跡に関する調査と検討
https://ipsj.ixsq.nii.ac.jp/records/73610
https://ipsj.ixsq.nii.ac.jp/records/73610fb3a7284-45c9-46ae-990f-6b21c8134c73
| 名前 / ファイル | ライセンス | アクション |
|---|---|---|
|
|
Copyright (c) 2011 by the Information Processing Society of Japan
|
|
| オープンアクセス | ||
| Item type | Journal(1) | |||||||
|---|---|---|---|---|---|---|---|---|
| 公開日 | 2011-03-15 | |||||||
| タイトル | ||||||||
| タイトル | 効果的なボットネット追跡に関する調査と検討 | |||||||
| タイトル | ||||||||
| 言語 | en | |||||||
| タイトル | Statistics and Studies for an Effective Botnet Traceback | |||||||
| 言語 | ||||||||
| 言語 | jpn | |||||||
| キーワード | ||||||||
| 主題Scheme | Other | |||||||
| 主題 | 特集:マルチメディア、分散、協調とモバイルシステム | |||||||
| 資源タイプ | ||||||||
| 資源タイプ識別子 | http://purl.org/coar/resource_type/c_6501 | |||||||
| 資源タイプ | journal article | |||||||
| 著者所属 | ||||||||
| パナソニック電工株式会社 | ||||||||
| 著者所属 | ||||||||
| 東京電機大学 | ||||||||
| 著者所属(英) | ||||||||
| en | ||||||||
| Panasonic Electric Works Co., Ltd | ||||||||
| 著者所属(英) | ||||||||
| en | ||||||||
| Tokyo Denki University | ||||||||
| 著者名 |
甲斐, 俊文
佐々木, 良一
× 甲斐, 俊文 佐々木, 良一
|
|||||||
| 著者名(英) |
Toshifumi, Kai
Ryoichi, Sasaki
× Toshifumi, Kai Ryoichi, Sasaki
|
|||||||
| 論文抄録 | ||||||||
| 内容記述タイプ | Other | |||||||
| 内容記述 | ボットネットの被害が増大してきており,ボットマスタ(ハーダ)まで追跡することが重要な課題となっている.ボットネットごとに通信経路は異なるが,経路上に防弾業者や一般ユーザの端末がある場合には追跡は困難になる.そこで我々は防弾業者や一般ユーザの端末を使用しているボットネットの割合を推定するために,統計調査を実施した.その結果,ユーザ端末を使用しているボットネットの割合は1割から3割程度,防弾業者サーバ端末については少なくとも2割以上,専門のサーバ管理者に管理されている端末は4割から5割程度と見積もられることを示す.また,ボットネットに使用されている端末の国別の傾向について調査した結果も示し,これらの調査に基づいてボットネット追跡の方針を検討する. | |||||||
| 論文抄録(英) | ||||||||
| 内容記述タイプ | Other | |||||||
| 内容記述 | The damage of botnet is increasing, and it is an important problem to track bot masters. We analyzed tracing paths of botnet and classified these under 5 patterns. And if there are terminals of bulletproof providers or end users on a path, tracing on the path is difficult. Now we are examining a ratio of botnet using a terminal of bulletproof providers and end users. We have examined a ratio of botnet using a terminal of bulletproof providers and end users. As a result, we estimated the ratio of the botnet which used terminals of end users at around 30% from 10%, bulletproof providers at least 20%, and normal server managers at around 50% from 40%. And we argue about a policy of botnet traceback. | |||||||
| 書誌レコードID | ||||||||
| 収録物識別子タイプ | NCID | |||||||
| 収録物識別子 | AN00116647 | |||||||
| 書誌情報 |
情報処理学会論文誌 巻 52, 号 3, p. 1136-1143, 発行日 2011-03-15 |
|||||||
| ISSN | ||||||||
| 収録物識別子タイプ | ISSN | |||||||
| 収録物識別子 | 1882-7764 | |||||||