抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
クラウドは,関連する長期コストなしでオンデマンド資源を提供するので,年間人気を得ている。クラウドユーザはクラウドマシンへのスーパーユーザアクセスをしばしば取得し,ユーザニーズにそれらをカスタム化する必要がある。しかし,経験したシステム管理者のサポートや見通しなしに,膨大な量の資源へのスーパーユーザアクセスは,偶発的または意図的な誤用のために肥沃な地盤を創り出すことができる。攻撃者は,クラウドマシンまたはクラウドユーザからそれらを hぐことができ,スパムやフィッシング,サービスのデニール,脆弱性スキャン,ドライブバイダウンロードなどの不必要なトラヒックを生成するためにそれらを利用する。本論文では,様々なタイプの不要なトラヒックを含む13のデータセットを分析し,雲の誤行動を定量化し,最もしばしば最も攻撃的に望ましくないトラヒックを生成するクラウドを同定した。クラウドは,可燃IPv4アドレス空間(非クラウドに94.6%)の5.4%だけを所有するが,それらは,しばしば,非クラウドとして類似の量のスキャンを生成し,ブロックリスト上のエントリの22-96%に寄与することを見出した。脆弱性スキャンを送る24のプレフィックスの中で,クラウド/24プレフィックスは,非クラウドよりも20≦100倍攻撃的である。ブロックリストにアドレスが出現する/24のプレフィックスの中で,クラウド/24プレフィックスは,非クラウド/24プレフィックスと比較して,そのアドレスをリストアップする可能性のほぼ2倍である。Mis行動は,雲と非雲の間で重い。全雲スキャンの90%に寄与する25の雲があり,10の雲は雲からのブロックリストの20%以上に寄与する。Copyright 2021 The Institute of Electrical and Electronics Engineers, Inc. All rights reserved. Translated from English into Japanese by JST.【JST・京大機械翻訳】