WEKO3
アイテム
能動的サイバー攻撃観測プラットフォームGHOSTセンサの実装と評価
https://ipsj.ixsq.nii.ac.jp/records/99578
https://ipsj.ixsq.nii.ac.jp/records/99578892c6f20-007d-4272-bba9-e4da99dfc639
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]()
2100年1月1日からダウンロード可能です。
|
Copyright (c) 2014 by the Institute of Electronics, Information and Communication Engineers
This SIG report is only available to those in membership of the SIG. |
|
SPT:会員:¥0, DLIB:会員:¥0 |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2014-03-20 | |||||||
タイトル | ||||||||
タイトル | 能動的サイバー攻撃観測プラットフォームGHOSTセンサの実装と評価 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Implementation and Evaluation of a Proactive Cyber Attack Monitoring Platform | |||||||
言語 | ||||||||
言語 | jpn | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
独立行政法人情報通信研究機構 | ||||||||
著者所属 | ||||||||
株式会社クルウィット | ||||||||
著者所属 | ||||||||
独立行政法人情報通信研究機構 | ||||||||
著者所属 | ||||||||
独立行政法人情報通信研究機構 | ||||||||
著者所属 | ||||||||
独立行政法人情報通信研究機構 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
National Institute of Information and Communications Technology | ||||||||
著者所属(英) | ||||||||
en | ||||||||
clwit, Inc. | ||||||||
著者所属(英) | ||||||||
en | ||||||||
National Institute of Information and Communications Technology | ||||||||
著者所属(英) | ||||||||
en | ||||||||
National Institute of Information and Communications Technology | ||||||||
著者所属(英) | ||||||||
en | ||||||||
National Institute of Information and Communications Technology | ||||||||
著者名 |
衛藤, 将史
× 衛藤, 将史
|
|||||||
著者名(英) |
Masashi, Eto
× Masashi, Eto
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 巧妙化,多様化するサイバー攻撃に対応するため,ブラックホールモニタリング;高対話・低対話型ハニーポット,ウェブクローラ,サービス特化型ハニーポットなどのさまざまなサイパー攻撃観測センサが開発,運用されている.筆者らは,こういったさまざまな観測センサの中から,攻撃者に応じて最適なハニーポットを動的に選択して用いることで,より柔軟にサイバー攻撃情報を収集する能動的サイバー攻撃観測プラットフォーム (GHOST センサ) の研究開発を行っている.本手法は前述の柔軟な攻撃情報の収集だけでなく,観測対象となる IP アドレスや物理的なハードウェアなどの資源の有効利用にも役立つほか,クライアント型ハニーポットにおいて IP アドレスが攻撃者側のブラックリストに登録されることによる攻撃情報収集の効率低下に対しても有効であると考えられる.本稿では,提案手法のプロトタイプシステムの実装について述べ,その試験運用を通じて未知の攻撃元ホストからの攻撃情報収集能力,および資源の有効利用に関する評価を行う. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | A number of network monitoring systems such as honeypot and web crawler have been launched to address increasingly-sophisticted cyber attacks. The authors have proposed a proactive cyber attack monitoring platform (GHOST sensor), which dynamically assings a targeted IP address to an appropriate monitoring system so that sensors can flexibly observe cyber attacks. The system enables effective utilization of physical and logical resources such as hardware of honeypots and observed IP addresses. This paper introduces an implementation of a prototype system of GHOST sensor and evaluates the efficiency of attack observation and resource utilization. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AA12628305 | |||||||
書誌情報 |
研究報告セキュリティ心理学とトラスト(SPT) 巻 2014-SPT-8, 号 19, p. 1-6, 発行日 2014-03-20 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |