WEKO3
アイテム
インターネット観測システムへの観測点検出攻撃を考慮した動的観測手法の一検討
https://ipsj.ixsq.nii.ac.jp/records/98248
https://ipsj.ixsq.nii.ac.jp/records/98248eb0730e9-e4e7-4bc4-b028-f4362ef7e65b
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2013 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Symposium(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2013-10-14 | |||||||
タイトル | ||||||||
タイトル | インターネット観測システムへの観測点検出攻撃を考慮した動的観測手法の一検討 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | A Study of the Dynamic Internet Threat Monitoring for Preventing Localization Attacks to Each Sensor | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | インターネット観測システム,観測点検出攻撃,ダークネット,MWS2013,nicter | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_5794 | |||||||
資源タイプ | conference paper | |||||||
著者所属 | ||||||||
岩手県立大学ソフトウェア情報学研究科 | ||||||||
著者所属 | ||||||||
岩手県立大学ソフトウェア情報学研究科 | ||||||||
著者所属 | ||||||||
岩手県立大学ソフトウェア情報学研究科 | ||||||||
著者所属 | ||||||||
岩手県立大学ソフトウェア情報学研究科 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Iwate Prefectural University, Graduate School of Software and Information Science | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Iwate Prefectural University, Graduate School of Software and Information Science | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Iwate Prefectural University, Graduate School of Software and Information Science | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Iwate Prefectural University, Graduate School of Software and Information Science | ||||||||
著者名 |
成田, 匡輝
小倉, 加奈代
ベッドバハドゥールビスタ
高田, 豊雄
× 成田, 匡輝 小倉, 加奈代 ベッドバハドゥールビスタ 高田, 豊雄
|
|||||||
著者名(英) |
Masaki, Narita
Kanayo, Ogura
Bhed, bahadurBista
Toyoo, Takata
× Masaki, Narita Kanayo, Ogura Bhed, bahadurBista Toyoo, Takata
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | インターネット上の脅威を正確に把握するためには,攻撃観測を行う観測点の配置は隠蔽される必要がある.一方,攻撃者は観測点検出攻撃を行い,観測点を迂回しながらの活動を試みる.近年のPN符号を用いた観測点検出攻撃は,少量の偵察パケットで観測点を検出するため,その攻撃検知は非常に困難である.我々はこの攻撃に対し,観測結果に反映させる観測点を切り替えて観測結果を提供する,動的観測手法による対策を提案する.この手法は既存手法と異なり,常に一部の観測点で得られた観測結果を公開する.MWS 2013データセットのnicterダークネットで得られた情報を基に,本手法が公開できる観測結果の有用性を検証した. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | To grasp threats on the Internet accurately, sensors capturing packets should be hidden from the outside.However, attackers attempt to detect such sensors for evading them when they plot malicious activities.Recent localization attacks can detect sensors with low probing traffic volume by adopting PN code-based scheme.Here we propose the method of dynamic Internet threat monitoring to counteract such attacks. Unlike the previous method, our method publicizes a part of entire monitoring results at any time.We examined the publicizing results based on the dataset provided by MWS 2013 (nicter darknet). | |||||||
書誌情報 |
コンピュータセキュリティシンポジウム2013論文集 巻 2013, 号 4, p. 404-411, 発行日 2013-10-14 |
|||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |