ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2011

多種多様な攻撃に用いられるIPアドレス間の相関解析

https://ipsj.ixsq.nii.ac.jp/records/77927
https://ipsj.ixsq.nii.ac.jp/records/77927
175e4741-4364-4d2b-ad0d-a53436815e8a
名前 / ファイル ライセンス アクション
IPSJCSS2011032.pdf IPSJCSS2011032.pdf (164.2 kB)
Copyright (c) 2011 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2011-10-12
タイトル
タイトル 多種多様な攻撃に用いられるIPアドレス間の相関解析
タイトル
言語 en
タイトル Correlation Analysis Between IP Addresses Used in Variety of Attacks
言語
言語 jpn
キーワード
主題Scheme Other
主題 攻撃元データ
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
早稲田大学基幹理工学研究科情報理工学専攻
著者所属
NTT情報流通プラットフォーム研究所
著者所属
NTT情報流通プラットフォーム研究所
著者所属
NTTサービスインテグレーション基盤研究所
著者所属
早稲田大学基幹理工学研究科情報理工学専攻
著者所属(英)
en
Graduate School of Fundamental Science and Engineering, Waseda University
著者所属(英)
en
NTT Information Sharing Platform Laboratories
著者所属(英)
en
NTT Information Sharing Platform Laboratories
著者所属(英)
en
NTT Service Integration Laboratories
著者所属(英)
en
Graduate School of Fundamental Science and Engineering, Waseda University
著者名 千葉, 大紀 八木, 毅 秋山, 満昭 森, 達哉 後藤, 滋樹

× 千葉, 大紀 八木, 毅 秋山, 満昭 森, 達哉 後藤, 滋樹

千葉, 大紀
八木, 毅
秋山, 満昭
森, 達哉
後藤, 滋樹

Search repository
著者名(英) Daiki, Chiba Takeshi, Yagi Mitsuaki, Akiyama Tatsuya, Mori Shigeki, Goto

× Daiki, Chiba Takeshi, Yagi Mitsuaki, Akiyama Tatsuya, Mori Shigeki, Goto

en Daiki, Chiba
Takeshi, Yagi
Mitsuaki, Akiyama
Tatsuya, Mori
Shigeki, Goto

Search repository
論文抄録
内容記述タイプ Other
内容記述 マルウェアの活動による攻撃は複雑化が進んでいる.それに伴い,マルウェアの攻撃対象はOS の脆弱性だけではなく,Web ブラウザやWeb アプリケーションの脆弱性にまで及んでいる.このような多種多様な攻撃を特定・分析するために,攻撃対象に応じたハニーポットが研究開発され,攻撃情報が収集されている.しかし,配置可能な各ハニーポット数にはコストに起因した限界があり,より効率的に攻撃情報を収集する必要がある.そこで本稿では,特定のIP アドレスが複数種類の攻撃に使用される可能性に着目し,多種多様なハニーポットで収集したIP アドレスを横断的に解析する技術を提案するとともに,IP アドレス間の特性を調査した結果を報告する.
論文抄録(英)
内容記述タイプ Other
内容記述 Malware now attacks not only vulnerabilities in the Windows operating system, but also those of web applications on servers and web browsers on personal computers. To collect attack information for protective use, many types of honeypots have been developed. However, attack information that can be collected by each type of honeypot is limited, so it is necessary to collect it more efficiently. Our proposal performs correlation analysis of IP address structures in attack data collected by various types of honeypots, and detects IP addresses of attackers which are used for various attacks.
書誌情報 コンピュータセキュリティシンポジウム2011 論文集

巻 2011, 号 3, p. 185-190, 発行日 2011-10-12
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-21 20:41:01.743135
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3