抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
インターネットを利用した不正アクセスが多く存在する。その中でも,SSHサーバに対する不正アクセス行為の発生件数は依然として多い。そこで,我々はSSHへのパスワードクラッキング攻撃を検知することを目的とした「SSHパスワードクラッキング攻撃検知システム(SCRAD)」を開発・運用してきた。本システムではSSHサーバと送信元間の1コネクションあたりのパケット送受信回数からパスワードクラッキング攻撃を検知している。運用結果を分析したところ,同じクライアント・サーバ間の通信において,しきい値を超過する場合と超過しない場合の通信が繰り返し観測された。また,パケット送受信回数がしきい値をわずかに超える通信において,検知漏れが生じていた。上記の通信には,正規ユーザも含まれている。本論文では,検知漏れ改善のために,しきい値をわずかに超過した通信を分析した。分析結果をもとに,パケットの計数方法を見直した。さらに,従来のしきい値を変更し,新しい攻撃者検知基準の妥当性を調査した。新しい検知基準を用いてシステムを運用したところ,今まで検知漏れしていた通信を検知することができた。しかし,パケット送受信回数が,新しいしきい値を下回る正規ユーザを誤検知した。(著者抄録)