ログイン
言語:

WEKO3

  • トップ
  • ランキング
To

Field does not validate



インデックスリンク

インデックスツリー

  • RootNode

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

There is a newer version of this record available.
  1. 工学部
  1. 工学部
  2. 紀要掲載論文 (工学部)
  1. 工学部
  2. 紀要掲載論文 (工学部)
  3. 宮崎大學工學部紀要
  4. 36号

トラフィック監視を用いたネットワーク攻撃の追跡手法の提案と評価

http://hdl.handle.net/10458/867
http://hdl.handle.net/10458/867
cd5dacc2-8350-4873-b5cb-2cdbd3d8aff7
名前 / ファイル ライセンス アクション
KJ00004682897.pdf KJ00004682897.pdf (990.4 kB)
Item type 紀要論文 / Departmental Bulletin Paper(1)
公開日 2007-10-30
タイトル
タイトル トラフィック監視を用いたネットワーク攻撃の追跡手法の提案と評価
言語 ja
タイトル
タイトル A proposal of tracing method for distributed denial of service attacks by monitoring the feature of traffic
言語 en
言語
言語 jpn
キーワード
言語 en
主題Scheme Other
主題 Denial of service, distributed DoS, IP spoofing, IP traceback, marking scheme, detecting attacks
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_6501
資源タイプ departmental bulletin paper
その他(別言語等)のタイトル
その他のタイトル トラフィック カンシ オ モチイタ ネットワーク コウゲキ ノ ツイセキ シュホウ ノ テイアン ト ヒョウカ
言語 ja-Kana
著者 矢羽田, 哲也

× 矢羽田, 哲也

WEKO 13076

ja 矢羽田, 哲也

ja-Kana ヤハタ, テツヤ

Search repository
古賀, 勝寛

× 古賀, 勝寛

WEKO 13077

古賀, 勝寛

ja-Kana コガ, カツヒロ

Search repository
岡崎, 直宣

× 岡崎, 直宣

WEKO 11839
e-Rad 90347047

ja 岡崎, 直宣

ja-Kana オカザキ, ナオノブ

en Okazaki, Naonobu

Search repository
Yahata, Tetsuya

× Yahata, Tetsuya

WEKO 13079

en Yahata, Tetsuya

Search repository
Koga, Katsuhiro

× Koga, Katsuhiro

WEKO 13080

en Koga, Katsuhiro

Search repository
抄録
内容記述タイプ Abstract
内容記述 In recent years, DoS (Denial of Service) attack and more powerful DDoS (Distributed DoS) attack pose security problems on the Internet. As the measure to these attacks, it is important to trace attackers and stop the attacks. However, since information of the attacker is "spoofed", it is difficult to trace. Therefore, the method of specifying attackers is required. Savage et al. proposed a method to trace flooding attacks by "marking" packets. This method, however, has some problems gathering the attack packets through a lot of hops. In this paper, we propose a method to solve this problem by observing the feature of attack traffic and change the "marking probability" of the routers. we implement the both algorithm to estimate the usability of them. From the results of some experiments, we will conclude the effectiveness of our proposed scheme.
言語 en
書誌情報 ja : 宮崎大学工学部紀要
en : Memoirs of Faculty of Engineering, University of Miyazaki

巻 36, p. 257-264, 発行日 2007-08-30
出版者
出版者 宮崎大学工学部
言語 ja
出版者
出版者 Faculty of Engineering, University of Miyazaki
言語 en
ISSN
収録物識別子タイプ ISSN
収録物識別子 05404924
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AA00732558
著者版フラグ
出版タイプ VoR
出版タイプResource http://purl.org/coar/version/c_970fb48d4fbd8a85
戻る
0
views
See details
Views

Versions

Ver.2 2023-07-29 23:55:11.994997
Ver.1 2023-05-15 11:04:38.399401
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

矢羽田, 哲也, 古賀, 勝寛, 岡崎, 直宣, Yahata, Tetsuya, Koga, Katsuhiro, 2007, トラフィック監視を用いたネットワーク攻撃の追跡手法の提案と評価: 宮崎大学工学部, 257–264 p.

Loading...

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR 2.0
  • OAI-PMH JPCOAR 1.0
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3