ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2013

通信源ホストの分類を利用したダークネット通信解析

https://ipsj.ixsq.nii.ac.jp/records/98291
https://ipsj.ixsq.nii.ac.jp/records/98291
24456470-a534-444d-b429-62047dbda8b8
名前 / ファイル ライセンス アクション
IPSJCSS2013097.pdf IPSJCSS2013097.pdf (894.4 kB)
Copyright (c) 2013 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2013-10-14
タイトル
タイトル 通信源ホストの分類を利用したダークネット通信解析
タイトル
言語 en
タイトル Darknet Traffic Analysis by Using Source Host Classification
言語
言語 jpn
キーワード
主題Scheme Other
主題 ダークネット
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
早稲田大学
著者所属
早稲田大学
著者所属
早稲田大学
著者所属(英)
en
School of Fundamental Science and Engineering, Waseda University
著者所属(英)
en
School of Fundamental Science and Engineering, Waseda University
著者所属(英)
en
School of Fundamental Science and Engineering, Waseda University
著者名 笹生, 憲 森, 達哉 後藤, 滋樹

× 笹生, 憲 森, 達哉 後藤, 滋樹

笹生, 憲
森, 達哉
後藤, 滋樹

Search repository
著者名(英) Akira, Saso Tatsuya, Mori Shigeki, Goto

× Akira, Saso Tatsuya, Mori Shigeki, Goto

en Akira, Saso
Tatsuya, Mori
Shigeki, Goto

Search repository
論文抄録
内容記述タイプ Other
内容記述 ダークネットで観測される片方向通信のパケットはペイロードを含まないため,通信解析時には主としてIPアドレスやポート番号等のパケットのヘッダに記録された限定的な情報が利用される.本研究は通信源ホストを分類した上で通信データを解析することによって,ダークネットの通信データからより多くの情報を獲得することを狙いとする.ホストを分類するためにホスト毎の通信パターンおよびOSフィンガープリントを利用する方法を提案する.4,096 個のIPアドレスで構成されるダークネットで2年間収集した通信データに提案手法を適用し,セキュリティ対策に有用な新規情報を抽出したケーススタディを報告する
論文抄録(英)
内容記述タイプ Other
内容記述 Since all the incoming packets destined to Darknet do not consist of payload, information available from packet headers such as source IP addresses, destination port numbers, and packet size are commonly used for Darknet traffic analysis. However, information obtained through IP address is limited. Based on the observation, this work aims to extend the information of source hosts by using two techniques: traffic pattern extraction and OS finger printing. Through the analysis of Darknet traffic data that is collected from /20 size Darknet for two years, we report several case studies that successfully demonstrate the usefulness of our approach.
書誌情報 コンピュータセキュリティシンポジウム2013論文集

巻 2013, 号 4, p. 729-736, 発行日 2013-10-14
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-21 12:33:19.141423
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3