@techreport{oai:ipsj.ixsq.nii.ac.jp:00080789, author = {瀬尾, 奨太 and 櫨山, 寛章 and 垣内, 正年 and 猪俣, 敦夫 and 藤川, 和利 and Shota, Seo and Hiroaki, Hazeyama and Masatoshi, Kakiuchi and Atsuo, Inomata and Kazutoshi, Fujikawa}, issue = {17}, month = {Feb}, note = {本論文ではこれまでの単一パケット追跡を行う IP トレースバック・ダイジェスト手法に対して,DDoS 攻撃をフローで追跡するフローダイジェスト方式を提案する.具体的には,DoS 攻撃は AS を越えて行われるため,攻撃経路上にフルキャプチャ,sFlow,NetFlow のパケット収集手法が混在する環境でもトレースバックを継続できるように,いずれの手法でも収集可能な値を用いて,DDoS 攻撃の主な攻撃手法であるフラッドベース攻撃,プロトコルベース攻撃,アプリケーションベース攻撃,それぞれの攻撃毎の特徴を抽出した値であるフローダイジェストを定義した.本論文ではフローダイジェスト方式をツリー構造トポロジーを用いてエミュレーション実験を行い,パケットを収集する割合 (サンプリングレート) を一定に抑えた中での追跡を実現した., In this paper, we define flow digest approach on hash-based IP traceback to detect three actual DDoS attacks, application based attack, protocol based attack and flood based attack. Flow digest approach uses such values of a packet as hash inputs that can be collected by sFlow, NetFlow and full- capturing device respectively. By defining a flow of DDoS attack with using values of IP packet header, it can achieve higher traceability without raising sampling rate of collecting packets. We define flow digest values and validate our flow digest approach by emulation experiments in a tree-topology.}, title = {IPトレースバックフローサンプリング手法における実攻撃を想定したハッシュ値生成手法の提案}, year = {2012} }