WEKO3
アイテム
サーバ側とクライアント側とのマルチ手法によるDDoS 攻撃対策に関する考察
https://doi.org/10.34411/00001124
https://doi.org/10.34411/0000112487075670-efc9-4812-b800-691673b27049
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
|
Item type | 紀要論文 / Departmental Bulletin Paper(1) | |||||||||
---|---|---|---|---|---|---|---|---|---|---|
公開日 | 2020-11-24 | |||||||||
タイトル | ||||||||||
タイトル | サーバ側とクライアント側とのマルチ手法によるDDoS 攻撃対策に関する考察 | |||||||||
言語 | ja | |||||||||
タイトル | ||||||||||
タイトル | A Study of DDoS Attacks Provision Method by Server and Clients. | |||||||||
言語 | en | |||||||||
言語 | ||||||||||
言語 | jpn | |||||||||
キーワード | ||||||||||
言語 | en | |||||||||
主題Scheme | Other | |||||||||
主題 | DoS | |||||||||
キーワード | ||||||||||
言語 | en | |||||||||
主題Scheme | Other | |||||||||
主題 | DDoS | |||||||||
キーワード | ||||||||||
言語 | en | |||||||||
主題Scheme | Other | |||||||||
主題 | HTTP-Get Flood | |||||||||
資源タイプ | ||||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_6501 | |||||||||
資源タイプ | departmental bulletin paper | |||||||||
ID登録 | ||||||||||
ID登録 | 10.34411/00001124 | |||||||||
ID登録タイプ | JaLC | |||||||||
著者 |
岡崎, 美蘭
× 岡崎, 美蘭
× Okazaki, Mirang
|
|||||||||
抄録 | ||||||||||
内容記述タイプ | Abstract | |||||||||
内容記述 | A cyber-attack is any type of offensive maneuver (such as a DDoS attack) employed by individuals or organizations against infrastructures, computer networks, and/or personal computers and handheld devices. Assailants can attack targets using a variety of malicious actions, usually originating from anonymous sources, with the purpose of stealing from, altering, or destroying a specified target. Most Internet service providers have established countermeasures to DDoS attacks in their network backbones. These devices can control available bandwidth while implemented proxy responses, but they often cut off valid communications because it is impossible to clearly discern legitimate users from hidden attackers. In this paper, we consider about HTTP flood attacks provision method by server and clients. When a server determines attacks are in progress, it records the interval between the session establishment and update times and then diverts any further incoming attack messages to the virtual Web server(decoy server). If legitimate users are hijacked or tricked into attacking the server, the server displays an error page informing them of the nature of the attack and how to stop it. | |||||||||
言語 | en | |||||||||
書誌情報 |
神奈川工科大学研究報告.B,理工学編 巻 39, p. 65-72, 発行日 2015-03-20 |
|||||||||
出版者 | ||||||||||
出版者 | 神奈川工科大学 | |||||||||
ISSN | ||||||||||
収録物識別子タイプ | PISSN | |||||||||
収録物識別子 | 21882878 | |||||||||
書誌レコードID | ||||||||||
収録物識別子タイプ | NCID | |||||||||
収録物識別子 | AA12669200 | |||||||||
フォーマット | ||||||||||
内容記述タイプ | Other | |||||||||
内容記述 | application/pdf | |||||||||
著者版フラグ | ||||||||||
出版タイプ | VoR | |||||||||
出版タイプResource | http://purl.org/coar/version/c_970fb48d4fbd8a85 |