WEKO3
アイテム
OpenFlowスイッチによる悪意のある通信の集約
https://ipsj.ixsq.nii.ac.jp/records/77947
https://ipsj.ixsq.nii.ac.jp/records/779473f2f7d19-49d7-40a6-83f7-c2a77094a60f
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2011 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Symposium(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2011-10-12 | |||||||
タイトル | ||||||||
タイトル | OpenFlowスイッチによる悪意のある通信の集約 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Collecting Malicious Traffic with OpenFlow Switches | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | セキュリティ設計・実装(2) | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_5794 | |||||||
資源タイプ | conference paper | |||||||
著者所属 | ||||||||
早稲田大学基幹理工学研究科情報理工学専攻 | ||||||||
著者所属 | ||||||||
早稲田大学基幹理工学研究科情報理工学専攻 | ||||||||
著者所属 | ||||||||
NTTサービスインテグレーション基盤研究所 | ||||||||
著者所属 | ||||||||
早稲田大学基幹理工学研究科情報理工学専攻 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Graduate School of Fundamental Science and Engineering, Waseda University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Graduate School of Fundamental Science and Engineering, Waseda University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
NTT Service Integration Laboratories, NTT Corporation | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Graduate School of Fundamental Science and Engineering, Waseda University | ||||||||
著者名 |
山田, 建史
戸部, 和洋
森, 達哉
後藤, 滋樹
× 山田, 建史 戸部, 和洋 森, 達哉 後藤, 滋樹
|
|||||||
著者名(英) |
Kenji, Yamada
Kazuhiro, Tobe
Tatsuya, Mori
Shigeki, Goto
× Kenji, Yamada Kazuhiro, Tobe Tatsuya, Mori Shigeki, Goto
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 本研究は,OpenFlowスイッチを用いて悪意のある通信を判別する方法を提案する.この方法は,ポート番号によるポリシールーティングのような既存手法では制御しきれない,詳細なポリシーを制御して通信を選別することができる.この方法を用いてポートスキャン,IPスプーフィングのような悪意のある通信を弁別する.仮想サーバ上で既存手法との性能比較を行うと,悪意のある通信の収集率に大きな改善がみられた.またパケット処理能力は既存手法に比べて遜色ない.この提案手法をハニーポットの前段のスイッチに用いると,悪意のある通信をハニーポットに集約することができる. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | This paper proposes a new method of discriminating malicious traffic with OpenFlow switches. The proposed method can distinguish malicious traffic by fine-grained policies beyond the capability of traditional policy routing. It collects malicious traffic including the port scan and the IP spoofing. We compare the performance of the new method with normal policy routing. The new method attains a better result in collecting malicious traffic. It is shown that the overhead of the new method is minor. One of the applications of the new method is collecting malicious traffic at a switch and feed it to honeypot efficiently. | |||||||
書誌情報 |
コンピュータセキュリティシンポジウム2011 論文集 巻 2011, 号 3, p. 301-306, 発行日 2011-10-12 |
|||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |