La fonctionnalité de recherche est en construction.
La fonctionnalité de recherche est en construction.

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. ex. Some numerals are expressed as "XNUMX".
Copyrights notice

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. Copyrights notice

Detecting Malicious Activities through Port Profiling Détection des activités malveillantes grâce au profilage des ports

Makoto IGUCHI, Shigeki GOTO

  • Vues en texte intégral

    0

  • Citer

Résumé:

Cet article présente une technique de surveillance de réseau pour détecter les activités malveillantes. En partant de l’hypothèse selon laquelle des comportements inhabituels, comme l’exploitation du système, déclencheraient un modèle de réseau anormal, nous essayons de détecter ce modèle de trafic réseau anormal comme le signe d’activités malveillantes, ou du moins suspectes. La capture et l'analyse d'un modèle de trafic réseau sont mises en œuvre avec un concept de profilage de port, dans lequel des mesures représentant diverses caractéristiques des connexions sont surveillées et enregistrées pour chaque port. Bien que la génération des profils de port nécessite un minimum de calcul et de mémoire, ils présentent une stabilité et une robustesse élevées. Chaque profil de port conserve précisément les modèles des connexions correspondantes, même si les connexions présentent des caractéristiques multimodales. En comparant le modèle présenté par le trafic en direct avec le comportement attendu enregistré dans le profil, les activités intrusives telles que la compromission des portes dérobées ou l'invocation de programmes chevaux de Troie sont détectées avec succès.

Publication
IEICE TRANSACTIONS on Information Vol.E82-D No.4 pp.784-792
Date de publication
1999/04/25
Publicisé
ISSN en ligne
DOI
Type de manuscrit
Special Section PAPER (Special Issue on Internet Technology and Its Applications)
Catégories

Auteurs

Mots-clés

Table des matières