• Search Research Projects
  • Search Researchers
  • How to Use
  1. Back to project page

2008 Fiscal Year Annual Research Report

効率的なサービス不能攻撃対策の研究

Research Project

Project/Area Number 20500075
Research InstitutionHiroshima City University

Principal Investigator

双紙 正和  Hiroshima City University, 情報科学研究科, 准教授 (00293142)

Co-Investigator(Kenkyū-buntansha) 宮地 充子  北陸先端科学技術大学院大学, 情報科学研究科, 教授 (10313701)
Keywordsセキュリティ / サービス不能攻撃 / トレースバック / モデル / 理論的解析
Research Abstract

本研究では,DoS攻撃対策のためのトレースバック方式における様々な問題を解決し,さらなる効率の良い方式を提案しかつ理論的な評価を実施するため,1.効率の良いIPトレースバック方式,2.IPトレースバック方式の理論的モデル化および評価について研究するものである.
1.のため,さまざまな効率のよい認証方式について研究した.また,トレースバック時のスペース効率を改善するため,既存のspace-time encoding方式を改良した.これは,もともと,確率的パケットマーキング方式を対象として,Muthuprasannaらによって提案された方式である.このアルゴリズムを改良し,また,もとの研究ではなされていなかった,理論的な性能解析を行った.さらに,カウンタを用いたIPトレースバック方式の研究開発を行った.この方式は,それぞれのパケットにサンプリングカウンタを用意し,攻撃経路全体でサンプリング相関を高めるというものである.この方式については,方式の提案・解析・シミュレーションはすでに終え,国際会議に投稿予定である.さらに,改良FITトレースバック方式およびキャッシュに基づくIPトレースバック方式の研究開発をおこなった.いずれについても,基本的な方式や考察についてはすでに国内研究会において発表済みである.

  • Research Products

    (12 results)

All 2009 2008

All Journal Article (11 results) (of which Peer Reviewed: 11 results) Presentation (1 results)

  • [Journal Article] Elliptic curves with a pre-determined embedding degree2009

    • Author(s)
      M. Miyaji, S. Hirasawa
    • Journal Title

      The 2009 IEEE International Symposium on Information Theory (to appear)

      Pages: 277-282

    • Peer Reviewed
  • [Journal Article] A Ciphertext-Policy Attribute-Based Encryption Scheme with Constant Ciphertext Length2009

    • Author(s)
      M. Miyaji, K. Emura, A. Nomura, K. Omote, M. Soshi
    • Journal Title

      ISPEC 2009, Lecture Notes in Computer Science 5451, Springer-Verlag

      Pages: 13-23

    • Peer Reviewed
  • [Journal Article] A Dynamic Attribute-Based Group Signature Scheme and its Application in an Anonymous Survey for the Collection of Attribute statistics2009

    • Author(s)
      K. Emura, A. Miyaji, K. Omote
    • Journal Title

      The Forth International Conference on Availability, Reliability and Security (AReS 2009)

      Pages: 487-492

    • Peer Reviewed
  • [Journal Article] A Certificate Revocable Anonymous Authentication Scheme with Designated Verifier2009

    • Author(s)
      K. Emura, A. Miyaji, K. Omote
    • Journal Title

      The First International Workshop on Recent Innovations and Breakthroughs in Cryptography RIBC 2009

      Pages: 769-773

    • Peer Reviewed
  • [Journal Article] A Secure RFID Authentication Protocol with Low Communication Cost2009

    • Author(s)
      M. S. Rahman, M. Soshi, A. Miyaji
    • Journal Title

      The 3rd International Workshop on Intelligent, Mobile and Internet Services in Ubiquitous Computing IMIS 2009

      Pages: 559-564

    • Peer Reviewed
  • [Journal Article] Revisited (Hyper)-Elliptic Curve Scalar Multiplication with a Fixed Point2008

    • Author(s)
      A. Miyaji, K. Mizosoe
    • Journal Title

      IPSJ Trans vol. 49, No. 9

      Pages: 2975-2988

    • Peer Reviewed
  • [Journal Article] Generalized Scalar Multiplication Secure against SPA, DPA, and RPA2008

    • Author(s)
      A. Miyaji
    • Journal Title

      IEICE Trans., Fundamentals. V01. E91-A, No. 10

      Pages: 2833-2842

    • Peer Reviewed
  • [Journal Article] Security and Access Control for Vehicular Communications Networking and Communications2008

    • Author(s)
      A. Miyaii, S. Zrelli, Y. Shinoda, T. Ernst
    • Journal Title

      IEEE International Conference on Wireless and Mobile Computing (WIMOB'08)

      Pages: 561-566

    • Peer Reviewed
  • [Journal Article] Simple Certificateless Signature with Start Cards2008

    • Author(s)
      A. Miyaji, K. Omote, K. Kato
    • Journal Title

      International Workshop on Security in Ubiauitous Computing Systems (SECUBIQ'08)

      Pages: 431-436

    • Peer Reviewed
  • [Journal Article] Quantum Secret Sharing between Multiparty and Multiparty against the Attack with Single Photons or EPR-pair2008

    • Author(s)
      A. Miyaji, A. Waseda, T. Takagi, M. Soshi
    • Journal Title

      The 2008 International Symposium on Information Theory and its Applications Proceedings of ISITA 2008(CD-ROM)

    • Peer Reviewed
  • [Journal Article] An RFID Authentication Protocol Suitable for Batch-mode Authentication2008

    • Author(s)
      M. S. Rahman, M. Soshi, K. Omote, A. Miyaji
    • Journal Title

      Computer Security Symposium CSS2008-C3-2

      Pages: 277-282

    • Peer Reviewed
  • [Presentation] 効率の良い space-time encoding を利用した{IP}トレースバックの検討2008

    • Author(s)
      高原加誉子, 双紙正和.
    • Organizer
      Computer Security Symposium 2008 (CSS 2008)
    • Place of Presentation
      沖縄コンベンションセンター
    • Year and Date
      2008-10-09

URL: 

Published: 2010-06-11   Modified: 2016-04-21  

Information User Guide FAQ News Terms of Use Attribution of KAKENHI

Powered by NII kakenhi