不正アクセスパケットの地図上での可視化 菊池研究室 畠山俊樹.

Slides:



Advertisements
Similar presentations
11 インターネットの危険 情報セキュリティの視点から 2012 年 7 月 15 日 (日) 駒澤大学 経営学部 教授 西村 和夫 オープンキャンパス/模擬授業.
Advertisements

JSP を利用した 書店検索サイトの構築 佐々木研究室 03k1012 川村禎恵. 内容  背景  目的  サイトの説明  デモンストレーション  今後の課題.
特別支援での 情報機器活用 鵜川研究室 情報・ものづくりコース E1226 佐竹 史 鵜川研究室所属 E1226佐竹史
ユーザーイメージ収集 インターフェイスの開発
電子透かしにおける マスキング効果の主観評価
コンピュータウィルスと脆弱性 メディアコミュニケーション論Ⅲ 7/18/08.
Android と iPhone (仮題) 情報社会とコンピュータ 第13回
CCC DATAset における マルウェアの変遷
ISDASインターネット分散観測: ワームの平均寿命はいくらか?
☆これまでと、これからと☆ パソコンで携帯サイトをみる方法 誰でも利用できる環境の構築 Wiiリモコンを使った構内案内 ーー今回の発表ーー
サイバー犯罪と捜査 ~なぜ犯人は捕まったのか~
Webサイト運営 09fi118 橋倉伶奈 09fi131 本間昂 09fi137 三上早紀.
事例7 不正アクセス.
第5章 情報セキュリティ(前半) [近代科学社刊]
SMSを利用した コミュニケーションシステムの開発
ブラウザに表示されるURL と パケットのIP アドレスを比較するツール
第13回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
医療支援診断のためのコンピュータ分散システムの検討
一般常識・時事問題 ソフトウェア開発 佐々木研究室 05k1104 内田あさこ.
PlanetLab における 効率的な近隣サーバ選択法
授業を始める前に 諸注意 無線LANを使用できない学生(主に4年生?)は2階の事務室へ行ってLANケーブルを借りてきて下さい。
モバイルP2Pを用いた携帯電話 動画配信手法の提案 第3回
大規模アドホックネットワークにおける 階層的な名前解決法
空間情報サーバ (株)パスコ.
第8章 Web技術とセキュリティ   岡本 好未.
コンピュータとネットワークの利用 国際経営学科 牧野ゼミ3年 足立龍哉.
不正アクセス       ーrootkitについてー              環境情報学部              3年 櫻井美帆.
セキュリティ(5) 05A2013 大川内 斉.
外部共有サーバーによる認証設定と そのセキュリティ問題に関する基礎的考察 施設設計工学研究室 馬場 健.
Touchnage®NAVI タッチで道案内! 機能追加でさらに使いやすく! ドラッグ&ドロップで簡単編集! 1画面運用可!
Touchnage®NAVI タッチで道案内! 機能追加でさらに使いやすく! ドラッグ&ドロップで簡単編集! 1画面運用可!
7. セキュリティネットワーク (ファイアウォール)
Leap Motionを用いた実世界指向 アプリランチャの設計と開発
セキュリティ(6) 05A2013 大川内 斉.
LEGO MINDSTORMの車両の PCによる遠隔操縦
IPはインターネットプロトコル       国際産業情報学科 2年            石川 愛.
セキュリティ 05A2013 大川内 斉.
Cisco Umbrella のご紹介 2018 年 1 月.
只見町 インターネット・エコミュージアムの「キーワード」検索の改善
マルチホーミングを利用した Proxy Mobile IPv6の ハンドオーバー
P2P概説 P2P概説 第2回 /
迷子問題を考慮した 地図閲覧システムの構築
誘導サインメタファを用いた キャンパス案内アンドロイドAR アプリの構築
ネットワークプログラミング (5回目) 05A1302 円田 優輝.
Androidアプリの作成 情報工学部情報工学科 07A1069 松永大樹.
GPSを使わないBebop Droneの 自動飛行
AIを用いたドローンの 新たな姿勢制御方法に関する研究
A18 スパムサーバの調査 ~ボットを見抜けるか?~
Intel SGXを用いた仮想マシンの 安全な監視機構
社会の情報化と人間 京都教育大学 理科領域専攻 3回生   林 絵莉香.
モバイルP2Pを用いた携帯電話 動画配信手法の提案 第2回 FM10019 種田研究室 古江和栄
音声データにおける 墨塗り署名ツール“SANI”の開発
C11: 不正アクセスパケットの可視化 シャボン
ウィルスって どの位感染しているのかな? 菊池研究室  小堀智弘.
オブジェクト指向言語論 第六回 知能情報学部 新田直也.
プログラミング言語論 第六回 理工学部 情報システム工学科 新田直也.
中等情報化教育Ⅱ -情報化が社会に及ぼす影響と課題-
後藤滋樹研究室の紹介 現在のインターネットの課題 敵を知り、己を知れば、百戦危うからず(孫子) 1
IDSとFirewallの連携によるネットワーク構築
C9 石橋を叩いて渡るか? ~システムに対する信頼度評価~
ウィルスの感染先探索活動を可視化するツール“PacketViewer”の開発
C10:秘匿共通集合計算プロトコルを用いた 就職活動支援システム“JHT”
ネットワークプログラミング (4回目) 05A1302 円田 優輝.
プログラムの一時停止時に 将来の実行情報を提供するデバッガ
情報ネットワークと コミュニケーション 数学領域3回 山本・野地.
迷惑メールは発信時刻を偽るか? 菊池研究室 鈴木 孝彰 水沼 暁.
ネットワークプログラミング 05A1302 円田 優輝.
ボットネットの国別マルウェア活動時間 なぜインドからの攻撃は日本時間で行われるか?
● 億円程度 ●●●●●●●●●●●●●●●●●● 事業スキームがわかるような絵や図など No.1
木構造の比較に基づく メソッド呼び出し履歴の変化の可視化手法
Presentation transcript:

不正アクセスパケットの地図上での可視化 菊池研究室 畠山俊樹

背景 そこで、その攻撃を解析して防御策を考えることが必要。 PCは日々不正アクセスの危険にさらされている。 しかし攻撃された記録は文字の羅列で解析するのに時間がかかる。

不正アクセスとは コンピュータへのアクセス権を持たない人が、ネットワークを経由して、無断でコンピュータを利用する、もしくは試みること。 秘密情報の窃取

問題点1 文字データだけだとわかりづらい

問題点2 どこから不正アクセスがきたのかがわからない

問題点3 挙動がわからない

今回の可視化 IPアドレスを用いて地図上に可視化 不正アクセスの変遷(どのような振る舞いをするか)

目的 文字の羅列を可視化して、直感的にわかりやすく 不正アクセスの挙動がわかるもの

システム構成 JavaプログラムはSun Java SDK1.5.14により作成 画像は国連のサイトから引用 データは研究室内のセンサを使用 Country IPAdress Latitude Longitude AF 123.45.56.2 1004 82.00 AG 67.88.9.3 415 160.0 AN 56.78.34.7 12.25 -68.75

実行結果 地図上で可視化したことによって不正アクセスパケットの変化をとらえやすくなった

結論 今後の課題 JavaのAppletを用いて可視化システムを開発した 国以外の情報を用いた可視化システムの開発 国情報からさらに詳細な部分を可視化する

ご清聴ありがとうございました