ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2011

OpenFlowスイッチによる悪意のある通信の集約

https://ipsj.ixsq.nii.ac.jp/records/77947
https://ipsj.ixsq.nii.ac.jp/records/77947
3f2f7d19-49d7-40a6-83f7-c2a77094a60f
名前 / ファイル ライセンス アクション
IPSJCSS2011052.pdf IPSJCSS2011052.pdf (230.7 kB)
Copyright (c) 2011 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2011-10-12
タイトル
タイトル OpenFlowスイッチによる悪意のある通信の集約
タイトル
言語 en
タイトル Collecting Malicious Traffic with OpenFlow Switches
言語
言語 jpn
キーワード
主題Scheme Other
主題 セキュリティ設計・実装(2)
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
早稲田大学基幹理工学研究科情報理工学専攻
著者所属
早稲田大学基幹理工学研究科情報理工学専攻
著者所属
NTTサービスインテグレーション基盤研究所
著者所属
早稲田大学基幹理工学研究科情報理工学専攻
著者所属(英)
en
Graduate School of Fundamental Science and Engineering, Waseda University
著者所属(英)
en
Graduate School of Fundamental Science and Engineering, Waseda University
著者所属(英)
en
NTT Service Integration Laboratories, NTT Corporation
著者所属(英)
en
Graduate School of Fundamental Science and Engineering, Waseda University
著者名 山田, 建史 戸部, 和洋 森, 達哉 後藤, 滋樹

× 山田, 建史 戸部, 和洋 森, 達哉 後藤, 滋樹

山田, 建史
戸部, 和洋
森, 達哉
後藤, 滋樹

Search repository
著者名(英) Kenji, Yamada Kazuhiro, Tobe Tatsuya, Mori Shigeki, Goto

× Kenji, Yamada Kazuhiro, Tobe Tatsuya, Mori Shigeki, Goto

en Kenji, Yamada
Kazuhiro, Tobe
Tatsuya, Mori
Shigeki, Goto

Search repository
論文抄録
内容記述タイプ Other
内容記述 本研究は,OpenFlowスイッチを用いて悪意のある通信を判別する方法を提案する.この方法は,ポート番号によるポリシールーティングのような既存手法では制御しきれない,詳細なポリシーを制御して通信を選別することができる.この方法を用いてポートスキャン,IPスプーフィングのような悪意のある通信を弁別する.仮想サーバ上で既存手法との性能比較を行うと,悪意のある通信の収集率に大きな改善がみられた.またパケット処理能力は既存手法に比べて遜色ない.この提案手法をハニーポットの前段のスイッチに用いると,悪意のある通信をハニーポットに集約することができる.
論文抄録(英)
内容記述タイプ Other
内容記述 This paper proposes a new method of discriminating malicious traffic with OpenFlow switches. The proposed method can distinguish malicious traffic by fine-grained policies beyond the capability of traditional policy routing. It collects malicious traffic including the port scan and the IP spoofing. We compare the performance of the new method with normal policy routing. The new method attains a better result in collecting malicious traffic. It is shown that the overhead of the new method is minor. One of the applications of the new method is collecting malicious traffic at a switch and feed it to honeypot efficiently.
書誌情報 コンピュータセキュリティシンポジウム2011 論文集

巻 2011, 号 3, p. 301-306, 発行日 2011-10-12
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-21 20:41:39.247641
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3