2017 Fiscal Year Research-status Report
IoTにおける安全なWebインタフェースおよび高効率なデータ配信方式に関する研究
Project/Area Number |
17K06440
|
Research Institution | Keio University |
Principal Investigator |
笹瀬 巌 慶應義塾大学, 理工学部(矢上), 教授 (00187139)
|
Project Period (FY) |
2017-04-01 – 2020-03-31
|
Keywords | データ配信 / アップデートコード配信 / webインタフェース / セキュリティ / フィッシングサイト検知 / センサ |
Outline of Annual Research Achievements |
1.画像及びCSS (Cascading Style Sheet) を用いて、攻撃者が正規サイトの視覚情報を盗用することに着目し、データベースを用いてその視覚情報のソースを検知することでフィッシングサイト及びその標的サイトを特定する方式を提案した。提案方式では、サイトのデザインを決定するCSSの盗用検知により、局所的に異なる外見を持つ標的サイトの特定も可能となる。実データセットを用いたシミュレーションにより評価し提案方式の有効性を明らかにした。 2.バグの修正などを目的としたアップデートコードの配信において、一部のセンサのみを配信対象とした効率の良い方式として、経路構築法RPL を用いたコード配布方式を提案した。提案方式では、可能な限り多くの宛先を含む少数の経路を構築する経路選択と、経路に含まれないセンサが経路に含まれるセンサからコードを受け取ることにより、最大80%の送信回数の削減が可能であることを示した。 3.悪性PDF と良性PDF に出現するキーワードの種類数の差分とファイルに出現する全キーワードの種類数に着目することで,従来方式で考慮されなかったキーワードを考慮し、ファジィ推論を適用して得られるスコアを特徴として実データセットを用いて特性評価を行なった結果、偽陽性および偽陰性を共に低減可能であることを明らかにした。 4.宛先までのホップ数解析によるTraceroute を用いたTarget Link Flooding Attack検知手法を提案した。提案方式では、正規のTraceroute が分散するのに対し、攻撃者のTraceroute は特定のホップ数内に集中するということに着目し、Traceroute をホップ数毎に分けて観測することにより、変化を強調でき、従来では捉えることができなかった攻撃を検知できることを、コンピュータシミュレーションにより示した。
|
Current Status of Research Progress |
Current Status of Research Progress
2: Research has progressed on the whole more than it was originally planned.
Reason
研究計画書に記載した研究計画と内容に沿って、順調に成果を挙げており、その結果は、論文誌1編、国際会議7編、研究会6編として報告を行った。
|
Strategy for Future Research Activity |
30年度も、研究目的で記載したサブテーマを継続して行うが、進捗状況に応じて、Webインタフェースのセキュリティとプライバシの確保と、効率的なデータ配信方式のサブテーマの研究成果を適宜組み合わせて研究成果がより挙がるよう努める。
|
Causes of Carryover |
物品費と謝金の支出が、計画より少なかったため、123,301円の助成金を翌年度に繰り越し、翌年度分として請求した助成金と合わせて、計画に従って有効に利用する。
|
Research Products
(16 results)