ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2011

動的観測点を利用したSYN Flood攻撃検出手法とその有効性評価について

https://ipsj.ixsq.nii.ac.jp/records/77990
https://ipsj.ixsq.nii.ac.jp/records/77990
a4a68cc4-5105-480a-9ce8-59e62644b631
名前 / ファイル ライセンス アクション
IPSJCSS2011095.pdf IPSJCSS2011095.pdf (687.3 kB)
Copyright (c) 2011 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2011-10-12
タイトル
タイトル 動的観測点を利用したSYN Flood攻撃検出手法とその有効性評価について
タイトル
言語 en
タイトル A Detecting Method of SYN Flood Attacks Using Dynamic Sensors and Availability Evaluation Results
言語
言語 jpn
キーワード
主題Scheme Other
主題 ネットワーク監視・追跡(1)
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
岩手県立大学 ソフトウェア情報学研究科
著者所属
岩手県立大学 ソフトウェア情報学研究科
著者所属
岩手県立大学 ソフトウェア情報学研究科
著者所属(英)
en
Iwate Prefectural University, Graduate School
著者所属(英)
en
Iwate Prefectural University, Graduate School
著者所属(英)
en
Iwate Prefectural University, Graduate School
著者名 成田, 匡輝 ベッドバハドゥールビスタ 高田, 豊雄

× 成田, 匡輝 ベッドバハドゥールビスタ 高田, 豊雄

成田, 匡輝
ベッドバハドゥールビスタ
高田, 豊雄

Search repository
著者名(英) Masaki, Narita Bhed, BahadurBista Toyoo, Takata

× Masaki, Narita Bhed, BahadurBista Toyoo, Takata

en Masaki, Narita
Bhed, BahadurBista
Toyoo, Takata

Search repository
論文抄録
内容記述タイプ Other
内容記述 サイバー攻撃による経済的損失や社会的信用の失墜を防ぐため,インターネット観測システムを利用した,攻撃の早期検出が行われている.しかし近年,インターネット上に配置した観測点への位置特定攻撃が問題になっている.観測点の配置位置の外部への露呈は,観測点の迂回等による観測性能の低下につながる.そこで我々は,攻撃者による観測点の迂回を困難にするため,多数の組織間で広域分散的に動的に観測点を確保することで攻撃を検出するという手法を提案してきた.本稿では,我々の動的観測手法を用いた,SYN Flood攻撃の検出手法と実際のインターネット上で取得されたパケットを基にした,上記手法の攻撃検出性能を示す.
論文抄録(英)
内容記述タイプ Other
内容記述 To detect cyber attacks which cause financial loses, the Internet threat monitoring system is developed. However, attackers have devised a technique which locates sensors' position recently. If the location of sensors is revealed by attackers, bypassing sensors becomes easier and the efficiency of the system is critically decreased. Thus, we have proposed a method for detecting SYN Flood attacks using dynamic sensors deployed by multiple organizations widely spread in the Internet. In this paper, we evaluate our method based on the actual network packets captured on the Internet and demonstrate the prospective detection performance.
書誌情報 コンピュータセキュリティシンポジウム2011 論文集

巻 2011, 号 3, p. 558-563, 発行日 2011-10-12
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-21 20:43:01.211620
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3