文献
J-GLOBAL ID:201802215259534748   整理番号:18A1622199

軽量AndroidアプリケーションによるARPスポージング攻撃に対する低計算電力デバイスの安全化【JST・京大機械翻訳】

Securing Low-Computational-Power Devices Against ARP Spoofing Attacks Through a Lightweight Android Application
著者 (5件):
資料名:
巻: 2017  号: ICSEC  ページ: 1-6  発行年: 2017年 
JST資料番号: W2441A  資料種別: 会議録 (C)
記事区分: 原著論文  発行国: アメリカ合衆国 (USA)  言語: 英語 (EN)
抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
ARPスプフィングはネットワークにおける最も一般的な攻撃の1つであり,それはかなりの時間の間にあった。それは,発射に対する最も単純な攻撃の1つであり,最も困難である。攻撃の単純さは,ARPステートレス性によるものであり,すなわち,その後の要求に対するARP中継認証を欠いている。さらに,攻撃は,膨大な量の自由なオンラインのスプリングツールのために便利である。この問題を解決するために多くの解決策が開発されている。しかし,それらのほとんどは,スマートフォンのような低計算電力デバイスに対して,故障の単一点(SPOF),高計算オーバーヘッド,および不適合性に悩まされている。本論文では,これらのデバイスをARPスプリングアタックから保護するための解決策を提案した。著者らの解決策は,軽量で,スケーラブルで,SPOFに対して免疫性である。この解法は基本的に次の概念に基づいている。すなわち,デバイスの正当なARPキャッシュマッピングを複製し,安全な長期アプリケーションメモリに保存し,その後,ARPキャッシュマップに対して周期的にチェックし,ユーザの変化を決定し,適切な動作を取ることができる。著者らの実験の結果は,提案した解決策が,モバイル機器に関する低い計算オーバーヘッドによって,ARPスプリングアタックを著しく防止することを示した。一方,それぞれ0.60%と7.83%のメモリとCPU利用を消費した。Copyright 2018 The Institute of Electrical and Electronics Engineers, Inc. All rights reserved. Translated from English into Japanese by JST.【JST・京大機械翻訳】
シソーラス用語:
シソーラス用語/準シソーラス用語
文献のテーマを表すキーワードです。
部分表示の続きはJDreamⅢ(有料)でご覧いただけます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。

準シソーラス用語:
シソーラス用語/準シソーラス用語
文献のテーマを表すキーワードです。
部分表示の続きはJDreamⅢ(有料)でご覧いただけます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
, 【Automatic Indexing@JST】
分類 (1件):
分類
JSTが定めた文献の分類名称とコードです
図形・画像処理一般 

前のページに戻る