• Search Research Projects
  • Search Researchers
  • How to Use
  1. Back to previous page

ネットワークシステムのセキュリティで等価な仮想評価環境の構築

Research Project

Project/Area Number 22K11982
Research Category

Grant-in-Aid for Scientific Research (C)

Allocation TypeMulti-year Fund
Section一般
Review Section Basic Section 60050:Software-related
Research InstitutionTokyo University of Technology

Principal Investigator

布田 裕一  東京工科大学, コンピュータサイエンス学部, 教授 (50706223)

Co-Investigator(Kenkyū-buntansha) 岡崎 裕之  信州大学, 学術研究院工学系, 准教授 (50432167)
鈴木 彦文  国立情報学研究所, 学術基盤課, 特任准教授 (30300578)
Project Period (FY) 2022-04-01 – 2026-03-31
Project Status Granted (Fiscal Year 2023)
Budget Amount *help
¥4,030,000 (Direct Cost: ¥3,100,000、Indirect Cost: ¥930,000)
Fiscal Year 2025: ¥910,000 (Direct Cost: ¥700,000、Indirect Cost: ¥210,000)
Fiscal Year 2024: ¥1,300,000 (Direct Cost: ¥1,000,000、Indirect Cost: ¥300,000)
Fiscal Year 2023: ¥1,040,000 (Direct Cost: ¥800,000、Indirect Cost: ¥240,000)
Fiscal Year 2022: ¥780,000 (Direct Cost: ¥600,000、Indirect Cost: ¥180,000)
Keywordsセキュリティ評価 / 仮想化技術 / DDoS攻撃 / 観測等価性
Outline of Research at the Start

本研究では、仮想化技術を用いたDDoS攻撃の攻撃評価環境に含まれる仮想ルータや仮想サーバと、実機ルータや実機サーバの動作の違いを抽出して攻撃評価への影響を分析する。その分析結果による動作の違いを吸収する模倣方法を検討し、攻撃評価環境における仮想ルータや仮想サーバの構築へフィードバックする。さらに模倣の精度を上げるために、動作の違いに対する観測等価性の影響と判定フレームワークを構築していく。構築した判定フレームワークにより、ProVerifによるモデル検査の仕組みを開発する。
モデル検査によって仮想攻撃評価環境の観測等価性を判定し、その結果を用いて仮想サーバや仮想ルータを修正する。

Outline of Annual Research Achievements

令和5年度は研究課題1:仮想化技術を用いたDDoS攻撃の攻撃評価環境の評価及び実機環境との比較と、研究課題2:仮想モデルと実機モデルの観測等価性の判定フレームワークの構築に取り組んだ。
研究課題1に関して、DoS攻撃の一種であるTCP Flood攻撃によるUTMがダウンする状況を、仮想化技術を用いて再現する評価環境における詳細な評価を実施した。評価の結果、UTMがKernelパニックを発生してダウンしたと結論づけた。UTMがKernelパニックを発生しやすいDoS攻撃とその防御方法を検討し、UTMの実機環境とSnortによる仮想環境で同等の防御が可能であることを確認した。
さらに、UTMに記録された実際のトラフィックログから DNSに関する通信を抽出し、SOMによりデータマイニングすることで DNSに対する DoS/DDoSの検出支援システムの構築を試みた。これにより実際のDoS/DDoS攻撃を検出するためのデータマイニング等のAI技術活用に関して知見を深めた。
研究課題2に関しては、仮想環境を用いてDDoS攻撃評価を行う際には、評価結果の信頼度が仮想環境と実環境間のギャップに依存する。そこで仮想環境と実環境をそれぞれ形式モデル化して、そのギャップをモデル検査技術によって評価する手法の開発を進めている。令和5年度は、評価に利用する形式検証の形式記述表現力と検証能力の評価のため、形式検証ツールProVerifにおいて本来の検証対象とする暗号プロトコルよりも抽象度を低くし、実環境に近いモデルでの検証方法を提案した。本提案方式により、従来の検証ではブラックボックス化して理想的な暗号機能として扱い検証を行っていた暗号モジュールの内部動作の形式検証と性能評価を実施した。提案方式の一例としてProVerifで繰り返し構造やサブルーチンコールなどを形式モデル化した。

Current Status of Research Progress
Current Status of Research Progress

2: Research has progressed on the whole more than it was originally planned.

Reason

令和5年度の目標は、研究課題1におけるDoS攻撃の詳細な攻撃評価及び実機環境との比較を継続で実施し動作の違いを吸収する模倣方法を検討することであった。これについては、詳細な攻撃評価を実施でき、TCP Flood攻撃によるUTMがダウンした理由やUTMのダウンしやすいDoS攻撃の分析が完了している。さらに、UTMがダウンしやすいDoS攻撃の防御方法も考案でき、防御側における仮想環境と実機環境で同等の防御となることを確認できている。動作の違いを吸収する模倣方法の検討が不足しているが、防御方法まで考案できている。
研究課題2においては、評価に利用する形式検証の形式記述表現力と検証能力の評価のため、形式検証ツールProVerifにおいて本来の検証対象とする暗号プロトコルよりも抽象度を低くし、実環境に近いモデルでの検証方法を提案できた。
以上より総合的には「おおむね順調に進展」と判断した。

Strategy for Future Research Activity

研究課題1に関しては、DoS攻撃の攻撃評価環境及びそれを用いた防御方法の詳細検討と、仮想環境と実機環境の動作の違いを吸収する模倣方法を引き続き検討する。
研究課題2に関しては、仮想環境と抽象度を下げた実環境の動作の違いに対する観測等価性の影響と判定フレームワークの検討を進める。また、実装レベルでの形式的安全性検証を実現する試みとして、令和5年度までに作成したMD変換等の形式モデルを利用して、故障利用攻撃等のモデル検査手法の開発を進める。

Report

(2 results)
  • 2023 Research-status Report
  • 2022 Research-status Report
  • Research Products

    (13 results)

All 2024 2023 2022

All Journal Article (2 results) (of which Peer Reviewed: 2 results,  Open Access: 1 results) Presentation (11 results)

  • [Journal Article] How to Formalize Loop Iterations in Cryptographic Protocols Using ProVerif2024

    • Author(s)
      Takehiko MIENO, Hiroyuki OKAZAKI, Kenichi ARAI, Yuichi FUTA
    • Journal Title

      IEEE Access

      Volume: 12 Pages: 31605-31625

    • DOI

      10.1109/access.2024.3368453

    • Related Report
      2023 Research-status Report
    • Peer Reviewed / Open Access
  • [Journal Article] Man-machine Cooperative Monitoring System to Support Detection of DoS/DDoS Attacks Through Continuous SOM Diagram Generation2023

    • Author(s)
      Hikofumi SUZUKI, Akiyoshi IWASA, Takumi UCHIYAMA, Katsumi WASAKI
    • Journal Title

      2023 International Conference on Networking and Network Applications (NaNA)

      Volume: NaNA 2023 Pages: 558-567

    • DOI

      10.1109/nana60121.2023.00098

    • Related Report
      2023 Research-status Report
    • Peer Reviewed
  • [Presentation] 制御システムにおけるリプレイ攻撃に対するリアルタイム検知2023

    • Author(s)
      西 浩志, 布田 裕一, 岡崎 裕之
    • Organizer
      情報通信システムセキュリティ研究会 (ICSS), ICSS2023-52
    • Related Report
      2023 Research-status Report
  • [Presentation] ブラウザフィンガープリントを用いた端末識別と特徴点の考察2023

    • Author(s)
      塚崎 崇至, 布田 裕一, 岡崎 裕之, 鈴木 彦文
    • Organizer
      情報通信システムセキュリティ研究会 (ICSS), ICSS2023-53
    • Related Report
      2023 Research-status Report
  • [Presentation] AES暗号処理装置に対する増分故障解析の攻撃検証と評価2023

    • Author(s)
      玉川 未蘭, 布田 裕一, 三重野 武彦, 岡崎 裕之
    • Organizer
      情報通信システムセキュリティ研究会 (ICSS), ICSS2023-56
    • Related Report
      2023 Research-status Report
  • [Presentation] DNSログを用いたDNSキャッシュポイズニング攻撃検知手法のシミュレーション2023

    • Author(s)
      田中 健士朗, 布田 裕一, 岡崎 裕之, 鈴木 彦文
    • Organizer
      情報通信システムセキュリティ研究会 (ICSS), ICSS2023-64
    • Related Report
      2023 Research-status Report
  • [Presentation] DDoS攻撃によるSnortと正規ユーザーへの影響分析2023

    • Author(s)
      鹿野 湧生. 布田 裕一, 鈴木 彦文, 岡崎 裕之
    • Organizer
      情報通信システムセキュリティ研究会 (ICSS), ICSS2023-65
    • Related Report
      2023 Research-status Report
  • [Presentation] ブラウザフィンガープリントを用いたリスクベース認証における有効な特徴点の分析2023

    • Author(s)
      塚崎 崇至, 布田 裕一, 岡崎 裕之, 鈴木 彦文
    • Organizer
      情報通信システムセキュリティ研究会 (ICSS), ICSS2023-16
    • Related Report
      2023 Research-status Report
  • [Presentation] DDoS攻撃によるSnortの影響分析2023

    • Author(s)
      鹿野 湧生. 布田 裕一, 鈴木 彦文, 岡崎 裕之
    • Organizer
      情報通信システムセキュリティ研究会 (ICSS), ICSS2023-30
    • Related Report
      2023 Research-status Report
  • [Presentation] リプレイ攻撃を含む通信データセットに対する機械学習を用いた異常検知2023

    • Author(s)
      西 浩志, 布田 裕一, 岡崎 裕之
    • Organizer
      情報通信システムセキュリティ研究会 (ICSS), ISEC2023-52
    • Related Report
      2023 Research-status Report
  • [Presentation] ブラウザフィンガープリンティングにおけるプライバシーを考慮したWebサイト利用者の識別・追跡2022

    • Author(s)
      塚崎 崇至, 布田 裕一, 鈴木 智道, 岡崎 裕之
    • Organizer
      信学技報, ISEC2022-28
    • Related Report
      2022 Research-status Report
  • [Presentation] ブロックチェーン技術を用いたカミンスキー攻撃検知手法の提案2022

    • Author(s)
      田中 健士朗, 布田 裕一, 岡崎 裕之, 鈴木 彦文
    • Organizer
      信学技報, NS2022-116
    • Related Report
      2022 Research-status Report
  • [Presentation] 制御システムにおける多地点パケットキャプチャを利用した異常検知2022

    • Author(s)
      西 浩志, 布田 裕一, 鈴木 智道, 岡崎 裕之
    • Organizer
      研究報告コンピュータセキュリティ(CSEC) , 2022-CSEC-99
    • Related Report
      2022 Research-status Report

URL: 

Published: 2022-04-19   Modified: 2024-12-25  

Information User Guide FAQ News Terms of Use Attribution of KAKENHI

Powered by NII kakenhi