WEKO3
アイテム
IPトレースバックフローサンプリング手法における実攻撃を想定したハッシュ値生成手法の提案
https://ipsj.ixsq.nii.ac.jp/records/80789
https://ipsj.ixsq.nii.ac.jp/records/80789d2d1d328-3db1-4db5-8951-d1c442bbdf30
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2012 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2012-02-22 | |||||||
タイトル | ||||||||
タイトル | IPトレースバックフローサンプリング手法における実攻撃を想定したハッシュ値生成手法の提案 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Proposal of flow digest approach on Hash-based IP traceback against actual attacks | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | ネットワークセキュリティ | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
奈良先端科学技術大学院大学 | ||||||||
著者所属 | ||||||||
奈良先端科学技術大学院大学 | ||||||||
著者所属 | ||||||||
奈良先端科学技術大学院大学 | ||||||||
著者所属 | ||||||||
奈良先端科学技術大学院大学 | ||||||||
著者所属 | ||||||||
奈良先端科学技術大学院大学 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Nara Institute of Science and Technology | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Nara Institute of Science and Technology | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Nara Institute of Science and Technology | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Nara Institute of Science and Technology | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Nara Institute of Science and Technology | ||||||||
著者名 |
瀬尾, 奨太
× 瀬尾, 奨太
|
|||||||
著者名(英) |
Shota, Seo
× Shota, Seo
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 本論文ではこれまでの単一パケット追跡を行う IP トレースバック・ダイジェスト手法に対して,DDoS 攻撃をフローで追跡するフローダイジェスト方式を提案する.具体的には,DoS 攻撃は AS を越えて行われるため,攻撃経路上にフルキャプチャ,sFlow,NetFlow のパケット収集手法が混在する環境でもトレースバックを継続できるように,いずれの手法でも収集可能な値を用いて,DDoS 攻撃の主な攻撃手法であるフラッドベース攻撃,プロトコルベース攻撃,アプリケーションベース攻撃,それぞれの攻撃毎の特徴を抽出した値であるフローダイジェストを定義した.本論文ではフローダイジェスト方式をツリー構造トポロジーを用いてエミュレーション実験を行い,パケットを収集する割合 (サンプリングレート) を一定に抑えた中での追跡を実現した. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | In this paper, we define flow digest approach on hash-based IP traceback to detect three actual DDoS attacks, application based attack, protocol based attack and flood based attack. Flow digest approach uses such values of a packet as hash inputs that can be collected by sFlow, NetFlow and full- capturing device respectively. By defining a flow of DDoS attack with using values of IP packet header, it can achieve higher traceability without raising sampling rate of collecting packets. We define flow digest values and validate our flow digest approach by emulation experiments in a tree-topology. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AA11235941 | |||||||
書誌情報 |
研究報告コンピュータセキュリティ(CSEC) 巻 2012-CSEC-56, 号 17, p. 1-4, 発行日 2012-02-22 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |