• Search Research Projects
  • Search Researchers
  • How to Use
  1. Back to previous page

Intelligent Intrusion Detection and Protection Method Based on Reliable Access Control

Research Project

Project/Area Number 19K11974
Research Category

Grant-in-Aid for Scientific Research (C)

Allocation TypeMulti-year Fund
Section一般
Review Section Basic Section 60070:Information security-related
Research InstitutionInstitute of Information Security

Principal Investigator

Hashimoto Masaki  情報セキュリティ大学院大学, その他の研究科, 准教授 (10582158)

Co-Investigator(Kenkyū-buntansha) 松井 俊浩  情報セキュリティ大学院大学, その他の研究科, 教授 (90358010)
辻 秀典  情報セキュリティ大学院大学, その他の研究科, 教授 (90398975)
Project Period (FY) 2019-04-01 – 2022-03-31
Project Status Completed (Fiscal Year 2021)
Budget Amount *help
¥4,290,000 (Direct Cost: ¥3,300,000、Indirect Cost: ¥990,000)
Fiscal Year 2021: ¥1,170,000 (Direct Cost: ¥900,000、Indirect Cost: ¥270,000)
Fiscal Year 2020: ¥1,690,000 (Direct Cost: ¥1,300,000、Indirect Cost: ¥390,000)
Fiscal Year 2019: ¥1,430,000 (Direct Cost: ¥1,100,000、Indirect Cost: ¥330,000)
Keywords侵入検知・防御 / オペレーティングシステム・セキュリティ / 可視化 / OSセキュリティ / 強制アクセス制御 / 人工知能
Outline of Research at the Start

情報システムをサイバー攻撃から防護するために不正アクセスやマルウェアの悪性活動を精度良く検出し、その活動を抑制する効果的な手法を研究する。本提案は、悪性活動を詳細な要素活動の連結パターンによって攻撃の意図を読み取るルールとして記述し、実行時にはセキュアOSに組み込んだセキュリティモジュールが、与えられた悪性活動パターンに合致する実行プロファイルを検出することにより、攻撃の有無だけでなく意図までを判別する。

Outline of Final Research Achievements

The objective of this research is to design and implement a method to detect malicious activities inside computers with a higher accuracy than conventional methods and then precisely suppress such activities as an intelligent intrusion prevention system, and to verify the effectiveness of this method. The main results of this research, which was conducted over a three-year period, were the study, implementation, and evaluation of methods for linking and visualizing malicious activities inside the system, and the demonstration that the proposed method can capture actual attack scenarios as malicious activities inside the system without excess or deficiency, and the result of the study that security engineers The experiments confirmed that the proposed method can detect and deal with malicious activities more easily than the conventional methods.

Academic Significance and Societal Importance of the Research Achievements

侵入検知・防御システムのアプローチを整理すると Misuse(Signature)-based Detection と Anomaly Detection の二つに大別できる。近年の高度標的型攻撃に対して前者はほぼ無力であるため、後者を主に対処を図るケースが年々増加しているが、そもそもが機械学習や統計的処理に利用可能なデータに乏しいことに加えて、人間の専門的知識や経験に頼る部分が大きく、人的負荷が非常に高い。本研究は、機械学習等による相関関係ではなく、推論による因果関係の分析による悪性活動の検出と対処により、既存の様々な研究とは異なる方向性からの上記課題解決を志向したことに学術的意義がある。

Report

(4 results)
  • 2021 Annual Research Report   Final Research Report ( PDF )
  • 2020 Research-status Report
  • 2019 Research-status Report
  • Research Products

    (12 results)

All 2022 2021 2020 2019

All Journal Article (2 results) (of which Peer Reviewed: 2 results,  Open Access: 1 results) Presentation (10 results) (of which Int'l Joint Research: 4 results)

  • [Journal Article] SIBYL: A Method for Detecting Similar Binary Functions Using Machine Learning2022

    • Author(s)
      MASUBUCHI Yuma、HASHIMOTO Masaki、OTSUKA Akira
    • Journal Title

      IEICE Transactions on Information and Systems

      Volume: E105.D Issue: 4 Pages: 755-765

    • DOI

      10.1587/transinf.2021EDP7135

    • ISSN
      0916-8532, 1745-1361
    • Year and Date
      2022-04-01
    • Related Report
      2021 Annual Research Report
    • Peer Reviewed
  • [Journal Article] Additional kernel observer: privilege escalation attack prevention mechanism focusing on system call privilege changes2020

    • Author(s)
      Yamauchi Toshihiro、Akao Yohei、Yoshitani Ryota、Nakamura Yuichi、Hashimoto Masaki
    • Journal Title

      International Journal of Information Security

      Volume: 0 Issue: 4 Pages: 0-0

    • DOI

      10.1007/s10207-020-00514-7

    • NAID

      120006869574

    • Related Report
      2020 Research-status Report
    • Peer Reviewed / Open Access
  • [Presentation] 自律型IoTシステムのためのレジリエント・アーキテクチャに関する研究2022

    • Author(s)
      白石敬典, 橋本正樹, 松井俊浩
    • Organizer
      研究報告コンピュータセキュリティ(CSEC)
    • Related Report
      2021 Annual Research Report
  • [Presentation] 侵入検知に向けたシステム内悪性活動の紐付け及び可視化システムの開発2021

    • Author(s)
      宮坂剛, 大窪巳祐, 末次信貴, 稲葉緑, 橋本正樹
    • Organizer
      コンピュータセキュリティシンポジウム2021論文集
    • Related Report
      2021 Annual Research Report
  • [Presentation] Identification of TLS Communications Using Randomness Testing2021

    • Author(s)
      Kanda Atsushi、Hashimoto Masaki
    • Organizer
      2021 IEEE 45th Annual Computers, Software, and Applications Conference (COMPSAC)
    • Related Report
      2021 Annual Research Report
    • Int'l Joint Research
  • [Presentation] Deep Self-Supervised Clustering of the Dark Web for Cyber Threat Intelligence2020

    • Author(s)
      M. Kadoguchi, H. Kobayashi, S. Hayashi, A. Otsuka and M. Hashimoto
    • Organizer
      2020 IEEE International Conference on Intelligence and Security Informatics (ISI)
    • Related Report
      2020 Research-status Report
    • Int'l Joint Research
  • [Presentation] An Expert System for Classifying Harmful Content on the Dark Web2020

    • Author(s)
      H. Kobayashi, M. Kadoguchi, S. Hayashi, A. Otsuka and M. Hashimoto
    • Organizer
      2020 IEEE International Conference on Intelligence and Security Informatics (ISI)
    • Related Report
      2020 Research-status Report
    • Int'l Joint Research
  • [Presentation] ニューラル機械翻訳モデルを用いた異なるアーキテクチャ間における類似バイナリコードの検索2020

    • Author(s)
      青柳守俊, 辻秀典, 橋本正樹
    • Organizer
      研究報告セキュリティ心理学とトラスト(SPT),2020-SPT-36(8),1-6 (2020-02-24) , 2188-8671.
    • Related Report
      2019 Research-status Report
  • [Presentation] HTTPリクエストの調査と偽のUser-Agent値の識別方法の提案2020

    • Author(s)
      井上仁人, 橋本正樹
    • Organizer
      研究報告セキュリティ心理学とトラスト(SPT),2020-SPT-36(16),1-6 (2020-02-24) , 2188-8671.
    • Related Report
      2019 Research-status Report
  • [Presentation] ダークウェブ上に蔓延する違法有害情報の自動分類エキスパートシステムの開発2020

    • Author(s)
      小林華枝, 橋本正樹
    • Organizer
      研究報告セキュリティ心理学とトラスト(SPT),2020-SPT-36(20),1-6 (2020-02-24) , 2188-8671.
    • Related Report
      2019 Research-status Report
  • [Presentation] Exploring the Dark Web for Cyber Threat Intelligence using Machine Leaning2019

    • Author(s)
      M. KADOGUCHI, S. HAYASHI, M. HASHIMOTO and A. OTSUKA
    • Organizer
      2019 IEEE International Conference on Intelligence and Security Informatics (ISI), Shenzhen, China, 2019, pp. 200-202, doi: 10.1109/ISI.2019.8823360.
    • Related Report
      2019 Research-status Report
    • Int'l Joint Research
  • [Presentation] 乱数性を用いたTLS通信の識別2019

    • Author(s)
      神田敦, 橋本正樹
    • Organizer
      コンピュータセキュリティシンポジウム2019論文集,2019,683-690 (2019-10-14).
    • Related Report
      2019 Research-status Report

URL: 

Published: 2019-04-18   Modified: 2023-01-30  

Information User Guide FAQ News Terms of Use Attribution of KAKENHI

Powered by NII kakenhi