講演抄録/キーワード |
講演名 |
2008-07-25 10:45
第3者マシンとの連携による不正侵入検知モデルの提案 ○藤井雅和・高橋健一(九州先端科学技研)・堀 良彰(九大)・櫻井幸一(九州先端科学技研/九大) ISEC2008-37 |
抄録 |
(和) |
近年,インターネットの広がりと共に不正侵入による被害が深刻になってきている.このような不正侵入への対策としてIDSやIPSなどの技術が研究開発されているが,基本的にこれらの技術では既知の攻撃にしか対応することができず,攻撃者に対して防御者が後手に回っているのが現状である.また,ゼロデイ攻撃やスピア攻撃の活発化,プログラムコードの肥大化などの要因も重なり,完全に不正侵入を防ぐことは難しいと考える.そこで,攻撃者が不正侵入したマシンを踏み台として利用することを難しくすることで,間接的に不正侵入を行う動機を軽減させて不正侵入を減らすための仕組みを提案する.本稿では,自サイトの通信ポリシを定義し,その通信ポリシに違反する通信を受信した第3者マシンが異常を通知することで不正侵入を検知するモデルを提案する. また,侵入者による通信ポリシ改ざんの対策手法についても述べる. |
(英) |
Intrusions are one of the most important issues in the current Internet environment. A lot of researchers and companies elaborated countermeasure techniques such as Intrusion Detection Systems (IDS) and Intrusion Prevention Systems (IPS). They usually rely on pattern matching. However, considering zero-day attacks and targeted attacks, we should assume that our machines may be corrupted anytime. Therefore we should consider what we can do under this assumption for a next generation security framework. In this paper, we focus on mitigating the spread of corrupted machines in the Internet world, and propose a new intrusion detection methodology using the support of third-parties’ machines. In our proposal, when an attacker tries to attack other machine from a corrupted machine that the attacker already intrudes, the other machine notifies it to the corrupted machine’s administrator. Since the attack can be noticed by the other machine, the attacker loses the motivation of attacking other machines from corrupted machines. |
キーワード |
(和) |
不正侵入検知 / ポリシ / 踏み台攻撃 / P2P / / / / |
(英) |
Intrusion Detection / Policy / Stepping Stone Attack / P2P / / / / |
文献情報 |
信学技報, vol. 108, no. 162, ISEC2008-37, pp. 15-22, 2008年7月. |
資料番号 |
ISEC2008-37 |
発行日 |
2008-07-18 (ISEC) |
ISSN |
Print edition: ISSN 0913-5685 Online edition: ISSN 2432-6380 |
著作権に ついて |
技術研究報告に掲載された論文の著作権は電子情報通信学会に帰属します.(許諾番号:10GA0019/12GB0052/13GB0056/17GB0034/18GB0034) |
PDFダウンロード |
ISEC2008-37 |