ログイン
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 工学部
  1. 工学部
  2. 紀要掲載論文 (工学部)
  1. 工学部
  2. 紀要掲載論文 (工学部)
  3. 宮崎大學工學部紀要
  1. 工学部
  2. 紀要掲載論文 (工学部)
  3. 宮崎大學工學部紀要
  4. 47号

トラフィック特性による正当なユーザとDDoS攻撃の識別手法の提案

http://hdl.handle.net/10458/6438
http://hdl.handle.net/10458/6438
5242fb7a-748c-4089-9cdd-a0e7e8519ccf
名前 / ファイル ライセンス アクション
p201-209_vol47.pdf 本文 (1.7 MB)
Item type 紀要論文 / Departmental Bulletin Paper(1)
公開日 2020-06-21
タイトル
タイトル トラフィック特性による正当なユーザとDDoS攻撃の識別手法の提案
言語 ja
タイトル
タイトル Introduction of Traffic Characteristics to Distinguish Legitimate User Traffic from DDoS Attack Traffic
言語 en
言語
言語 jpn
キーワード
言語 en
主題Scheme Other
主題 DDoS attack, distinction between human and attack, traffic characteristic
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_6501
資源タイプ departmental bulletin paper
著者 臼崎, 翔太郎

× 臼崎, 翔太郎

WEKO 28362

ja 臼崎, 翔太郎
臼﨑, 翔太郎
宮崎大学

ja-Kana ウスザキ, ショウタロウ

en Usuzaki, Shotaro
University of Miyazaki

Search repository
有川, 佑樹

× 有川, 佑樹

WEKO 28374

ja 有川, 佑樹


ja-Kana アリカワ, ユウキ

en Arikawa, Yuki

Search repository
山場, 久昭

× 山場, 久昭

WEKO 14888
e-Rad_Researcher 60260741

ja 山場, 久昭
宮崎大学

ja-Kana ヤマバ, ヒサアキ

en Yamaba, Hisaaki
University of Miyazaki

Search repository
油田, 健太郎

× 油田, 健太郎

WEKO 11847
e-Rad_Researcher 30433410

ja 油田, 健太郎
宮崎大学

ja-Kana アブラダ, ケンタロウ

en Aburada, Kentaro
University of Miyazaki

Search repository
岡崎, 直宣

× 岡崎, 直宣

WEKO 11839
e-Rad_Researcher 90347047

ja 岡崎, 直宣
宮崎大学

ja-Kana オカザキ, ナオノブ

en Okazaki, Naonobu
University of Miyazaki

Search repository
臼崎, 翔太郎

× 臼崎, 翔太郎

WEKO 28362

ja 臼崎, 翔太郎
臼﨑, 翔太郎
宮崎大学

ja-Kana ウスザキ, ショウタロウ

en Usuzaki, Shotaro
University of Miyazaki

Search repository
有川, 佑樹

× 有川, 佑樹

WEKO 28374

ja 有川, 佑樹


ja-Kana アリカワ, ユウキ

en Arikawa, Yuki

Search repository
抄録
内容記述タイプ Abstract
内容記述 DDoS attack is a serious threat in the current information society where the Internet plays an important role as social infrastructure. Since this attack transmits data so that there is no difference in behaviors from legitimate users, it is difficult to distinguish the user from the attack traffic. Therefore, legitimate users cannot receive the service when their traffic are erroneously detected as the attack. We had previously proposed a system that guarantees continuous service use of legitimate users by introducing a quarantine server apart from the web server that performs ordinary web services. The quarantine server has a function of identifying legitimate users and attacks from the access detected as the attack by the IDS or the firewall. Our previous method finds the legitimate user by extracting feature from the access log after the communication is finished. In other words, this method performs the analyzing after the service is over. Therefore, the previous method is not suitable for continuous service of legitimate users. In this study, we propose a new method that can distinguish between legitimate users and attacks even if the services running. As a result of the experiment, we confirmed that the proposed method can distinguish between legitimate users from attacks.
言語 en
書誌情報 ja : 宮崎大学工学部紀要
en : Memoirs of Faculty of Engineering, University of Miyazaki

巻 47, p. 201-209, 発行日 2018-07
出版者
出版者 宮崎大学工学部
言語 ja
出版者
出版者 Faculty of Engineering, University of Miyazaki
言語 en
ISSN
収録物識別子タイプ ISSN
収録物識別子 05404924
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AA00732558
著者版フラグ
出版タイプ VoR
出版タイプResource http://purl.org/coar/version/c_970fb48d4fbd8a85
戻る
0
views
See details
Views

Versions

Ver.2 2023-07-29 12:29:31.753903
Ver.1 2023-05-15 10:45:29.729214
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR 2.0
  • OAI-PMH JPCOAR 1.0
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3