WEKO3
アイテム
クラッキング解析手法における多層モニタ機能
https://jaxa.repo.nii.ac.jp/records/40620
https://jaxa.repo.nii.ac.jp/records/40620e11b6879-c9bd-4269-8b2e-ec7649f7f86f
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
|
Item type | テクニカルレポート / Technical Report(1) | |||||||||
---|---|---|---|---|---|---|---|---|---|---|
公開日 | 2015-03-26 | |||||||||
タイトル | ||||||||||
タイトル | クラッキング解析手法における多層モニタ機能 | |||||||||
言語 | ||||||||||
言語 | jpn | |||||||||
キーワード | ||||||||||
主題Scheme | Other | |||||||||
主題 | インターネット | |||||||||
キーワード | ||||||||||
主題Scheme | Other | |||||||||
主題 | ネットワークセキュリティ | |||||||||
キーワード | ||||||||||
主題Scheme | Other | |||||||||
主題 | 多層クラッキング解析 | |||||||||
キーワード | ||||||||||
主題Scheme | Other | |||||||||
主題 | OSIプロトコル | |||||||||
キーワード | ||||||||||
主題Scheme | Other | |||||||||
主題 | 不正ネットワークアクセス | |||||||||
キーワード | ||||||||||
主題Scheme | Other | |||||||||
主題 | プロトコルスタック | |||||||||
キーワード | ||||||||||
主題Scheme | Other | |||||||||
主題 | 多層モニタリング | |||||||||
キーワード | ||||||||||
主題Scheme | Other | |||||||||
主題 | 通信監視 | |||||||||
キーワード | ||||||||||
主題Scheme | Other | |||||||||
主題 | 不正行為 | |||||||||
キーワード | ||||||||||
主題Scheme | Other | |||||||||
主題 | 応用層 | |||||||||
キーワード | ||||||||||
主題Scheme | Other | |||||||||
主題 | セッション再構築 | |||||||||
キーワード | ||||||||||
言語 | en | |||||||||
主題Scheme | Other | |||||||||
主題 | internet | |||||||||
キーワード | ||||||||||
言語 | en | |||||||||
主題Scheme | Other | |||||||||
主題 | network security | |||||||||
キーワード | ||||||||||
言語 | en | |||||||||
主題Scheme | Other | |||||||||
主題 | multilayer cracking analysis | |||||||||
キーワード | ||||||||||
言語 | en | |||||||||
主題Scheme | Other | |||||||||
主題 | OSI protocol | |||||||||
キーワード | ||||||||||
言語 | en | |||||||||
主題Scheme | Other | |||||||||
主題 | unauthorized network access | |||||||||
キーワード | ||||||||||
言語 | en | |||||||||
主題Scheme | Other | |||||||||
主題 | protocol stack | |||||||||
キーワード | ||||||||||
言語 | en | |||||||||
主題Scheme | Other | |||||||||
主題 | multilayer monitoring | |||||||||
キーワード | ||||||||||
言語 | en | |||||||||
主題Scheme | Other | |||||||||
主題 | communication monitoring | |||||||||
キーワード | ||||||||||
言語 | en | |||||||||
主題Scheme | Other | |||||||||
主題 | cracking | |||||||||
キーワード | ||||||||||
言語 | en | |||||||||
主題Scheme | Other | |||||||||
主題 | application layer | |||||||||
キーワード | ||||||||||
言語 | en | |||||||||
主題Scheme | Other | |||||||||
主題 | session reassemble | |||||||||
資源タイプ | ||||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||||
資源タイプ | technical report | |||||||||
その他のタイトル(英) | ||||||||||
その他のタイトル | Multi layer monitoring function on unauthorized network access analysis method | |||||||||
著者 |
藤田, 直行
× 藤田, 直行
× Fujita, Naoyuki
|
|||||||||
著者所属 | ||||||||||
航空宇宙技術研究所 計算科学研究部 | ||||||||||
著者所属(英) | ||||||||||
en | ||||||||||
National Aerospace Laboratory Computational Science Division | ||||||||||
出版者 | ||||||||||
出版者 | 航空宇宙技術研究所 | |||||||||
出版者(英) | ||||||||||
出版者 | National Aerospace Laboratory (NAL) | |||||||||
書誌情報 |
航空宇宙技術研究所報告 en : Technical Report of National Aerospace Laboratory 巻 1393, p. 1-21, 発行日 1999-11 |
|||||||||
抄録 | ||||||||||
内容記述タイプ | Abstract | |||||||||
内容記述 | 本報告は、ネットワークセキュリティに関するものである。新しいネットワーク不正解析手法であるML-CAM(多層クラッキング解析手法)を提案し、OSI7層モデルに沿った多層にわたるモニタ機能(ML-Mon)を実現した。これは、ネットワーク上の不正行為の解析用に最適化されたクラッキング解析プロトコルスタック(CAPS)、アプリケーション層レベルまでのセッション再構築機能(ALLR)、クラッキング解析プログラム用のアプリケーションプログラムインタフェイス(CAPS-API)などの今までにない手法を開発することにより可能となった。これにより、既存ネットワーク設備に一切変更を加えることなく、アプリケーションレベルまでのネットワーク不正解析を行うことが可能になった。本報告では、多層モニタ機能の中核技術であるCAPSについて述べる。 | |||||||||
抄録(英) | ||||||||||
内容記述タイプ | Other | |||||||||
内容記述 | This paper is concerned with network security, and proposes a new network-unauthorized access analysis method: the Multi-Layer Cracking Analysis Method (ML-CAM). This method allows Multi Layer Monitoring (ML-Mon) covering OSI-7-layer model. ML-Mon function consists of various newly-developed modules such as: Cracking Analysis Protocol Stack (CAPS), optimized for analyzing unauthorized access on the network; Application Layer Level session Re-assemble function (ALLR) and CAPS-Application Program Interface (CAPS-API). The innovative features of ML-CAM are: (1) existing network protocols and hardware remain unchanged; and (2) enables unauthorized access analysis up to the application level. This report describes in detail CAPS, the key technology of ML-Mon. | |||||||||
ISSN | ||||||||||
収録物識別子タイプ | ISSN | |||||||||
収録物識別子 | 0389-4010 | |||||||||
資料番号 | ||||||||||
内容記述タイプ | Other | |||||||||
内容記述 | 資料番号: AA0001984000 | |||||||||
レポート番号 | ||||||||||
内容記述タイプ | Other | |||||||||
内容記述 | レポート番号: NAL TR-1393 |