• Search Research Projects
  • Search Researchers
  • How to Use
  1. Back to project page

2010 Fiscal Year Annual Research Report

効率的なサービス不能攻撃対策の研究

Research Project

Project/Area Number 20500075
Research InstitutionHiroshima City University

Principal Investigator

双紙 正和  広島市立大学, 情報科学研究科, 准教授 (00293142)

Co-Investigator(Kenkyū-buntansha) 宮地 充子  北陸先端科学技術大学院大学, 情報科学研究科, 教授 (10313701)
Keywordsセキュリティ / サービス不能攻撃 / トレースバック / モデル / 理論的解析 / 実装 / ネットワーク / シミュレーション
Research Abstract

本年度は,昨年度に引き続き「カウンタを用いたIPトレースバック方式」(方式(i))の研究開発を行った.さらに,本年度は,「改良FITトレースバック方式」(方式(ii))および「キャッシュに基づくDoS攻撃対策」(方式(iii))の研究開発を行った.以下に,より具体的に述べる.
本年度は,方式(i)にさらなる詳細な検討を加えた.まず,方式(i)の解析に基づいて,数値計算を行うにあたり,検討を行った.この計算は,DoS攻撃という性格上,きわめて大きな数の組合せ計算を行う必要があり,非常に時間がかかる.この計算方法の効率化を図り,すべての計算を終了することができた.この経過については国内会議で発表し,さらに発展させ国際会議に投稿する予定である.
さらに,本年度は,方式(ii),方式(iii)の研究開発を実施した.方式(ii)は,従来提案された,FIT(Fast Internet Traceback)と呼ばれる効率のよいトレースバック方式を改良するものである.前年度に国内研究会において発表したが,その過程において新たな着想を得た.この結果は,本年度引き続き研究を行っており,適切な場所に発表する.方式(iii)は,履歴ベースのDoS攻撃対策方式である.今まで受信したパケットの履歴に基づき,フィルタリング等適切な対策を行う.その結果,従来方式よりも効率のよいフィルタリング方式を実現できた.

  • Research Products

    (39 results)

All 2011 2010

All Journal Article (37 results) (of which Peer Reviewed: 16 results) Presentation (2 results)

  • [Journal Article] Sequential Bitwise Sanitizable Signature Schemes2011

    • Author(s)
      Goichiro Hanaoka, Shoichi Hirose, Atsuko Miyaji, Kunihiko Miyazaki, Bagus Santoso, Peng Yang
    • Journal Title

      IEICE Trans., Fundamentals

      Volume: E94-A Pages: 392-404

    • Peer Reviewed
  • [Journal Article] Redesigning Group Key Exchange Protocol based on Bilinear Pairing Suitable for Various Environments2011

    • Author(s)
      Yvo Desmedt, Atsuko Miyaji
    • Journal Title

      The 6th China International Conference on Information Security and Cryptology, Inscrypt 2010, Lecture Notes in Computer Science

      Volume: 6584 Pages: 236-254

    • Peer Reviewed
  • [Journal Article] HC-128の内部状態非独立性について2011

    • Author(s)
      陳嘉耕, 柿脇一穂, 宮地充子
    • Journal Title

      The 2011 Symposium on Cryptography and Information Security

      Volume: SCIS2011-3B1-2

  • [Journal Article] ARMを利用した楕円曲線暗号の効率的な実装2011

    • Author(s)
      永田智芳, 宮地充子
    • Journal Title

      The 2011 Symposium on Cryptography and Information Security

      Volume: SCIS2011-3D2-2

  • [Journal Article] Redesigning Group Key Exchange Protocol based on Bilinear Pairing2011

    • Author(s)
      Yvo Desmedt, Atsuko Miyaji
    • Journal Title

      The 2011 Symposium on Cryptography and Information Security

      Volume: SCIS2011-3F4-3

  • [Journal Article] 実用的な耐故障性を実現する効率的なグループ鍵共有法2011

    • Author(s)
      佐藤高嗣, 宮地充子
    • Journal Title

      The 2011 Symposium on Cryptography and Information Security

      Volume: SCIS2011-3F4-4

  • [Journal Article] 匿名IDベース暗号を用いたセキュアチャネルフリー検索可能公開鍵暗号方式の一般的構成法2011

    • Author(s)
      江村恵太, 宮地充子, 面和成
    • Journal Title

      The 2011 Symposium on Cryptography and Information Security

      Volume: SCIS2011-4C2-6

  • [Journal Article] 差分情報を利用したRC4 PRGA内部状態復元アルゴリズムの改良2011

    • Author(s)
      柿脇一穂, 宮地充子
    • Journal Title

      IEICE Japan Tech.Rep

      Volume: ISEC2010-99 Pages: 57-64

  • [Journal Article] メモリを考慮した事前計算点生成手法の提案2011

    • Author(s)
      笹原大揮, 宮地充子
    • Journal Title

      IEICE Japan Tech.Rep

      Volume: ISEC2010-99 Pages: 159-166

  • [Journal Article] 耐故障性を持つグループ鍵共有法の性能評価2011

    • Author(s)
      佐藤高嗣, 宮地充子
    • Journal Title

      IEICE Japan Tech.Rep

      Volume: ISEC2010-99 Pages: 167-175

  • [Journal Article] カウンタを用いたIPトレースバック方式の評価2011

    • Author(s)
      唐沢智之, 双紙正和, 宮地充子
    • Journal Title

      IPSJ SIG Tech.Rep.

      Volume: 2011-CSEC-52 Pages: 7

  • [Journal Article] ワイヤレスセンサネットワークにおける自己治癒機能を有する鍵共有方式の検討2011

    • Author(s)
      飯田達朗, 面和成, 宮地充子
    • Journal Title

      IPSJ SIG Tech.Rep.

      Volume: 2011-CSEC-52 Pages: 31

  • [Journal Article] ワイヤレスセンサネットワークにおけるMicaZを用いたデータアグリゲーション実装の検討2011

    • Author(s)
      伊澤和也, 面和成, 宮地充子
    • Journal Title

      IPSJ SIG Tech.Rep.

      Volume: 2011-CSEC-52 Pages: 32

  • [Journal Article] A Ciphertext-Policy Attribute-Based Encryption Scheme with Constant Ciphertext Length2010

    • Author(s)
      Keita Emura, Atsuko Miyaji, Akito Nomura, Kazumasa Omote, Masakazu Soshi
    • Journal Title

      International Journal of Applied Cryptography (IJACT)

      Volume: Vol.2 Pages: 46-59

    • Peer Reviewed
  • [Journal Article] New Analysis Based on Correlations of RC4 PRGA with Nonzero-Bit Differences2010

    • Author(s)
      Atsuko Miyaji, Masahiro Sukegawa
    • Journal Title

      IEICE Trans., Fundamentals.

      Volume: E93-A Pages: 1066-1077

    • Peer Reviewed
  • [Journal Article] A New Class of RC4 Colliding Key Pairs with Greater Hamming Distance2010

    • Author(s)
      Jiageng Chen, Atsuko Miyaji
    • Journal Title

      The 6th Information Security Practice and Experience Conference, ISPEC 2010, Lecture Notes in Computer Science, Springer-Verlag

      Volume: 6047 Pages: 30-44

    • Peer Reviewed
  • [Journal Article] Generalized RC4 Key Collisions and Hash Collisions2010

    • Author(s)
      Jiageng Chen, Atsuko Miyaji
    • Journal Title

      The 7th Conference on Security and Cryptography for Networks, SCN 2010, Lecture Notes in Computer Science, Springer-Verlag

      Volume: 6280 Pages: 73-87

    • Peer Reviewed
  • [Journal Article] Co-Z Addition Formulae and Binary Ladders on Elliptic Curves2010

    • Author(s)
      Raveen Ravinesh Goundar, Marc Joye, Atsuko Miyaji
    • Journal Title

      The 12th Workshop on Cryptographic Hardware and Embedded Systems, CHES 2010, Lecture Notes in Computer Science, Springer-Verlag

      Volume: 6225 Pages: 65-79

    • Peer Reviewed
  • [Journal Article] An Anonymous Designated Veririer Signature Scheme With Revocation : How to Protect a Company's Reputation2010

    • Author(s)
      Keito Emura, Atsuko Miyaji, Kazumasa Omote
    • Journal Title

      The 4th International Conference on Provable Security, ProvSec 2010, Lecture Notes in Computer Science, Springer-Verlag

      Volume: 6402 Pages: 184-198

    • Peer Reviewed
  • [Journal Article] A Timed-Release Proxy Re-Encryption Scheme and its Application to Fairly-Opened Multicast Communication2010

    • Author(s)
      Keita Emura, Atsuko Miyaji, Kazumasa Omote
    • Journal Title

      The 4th International Conference on Provable Security, ProvSec 2010, Lecture Notes in Computer Science, Springer-Verlag

      Volume: 6402 Pages: 200-213

    • Peer Reviewed
  • [Journal Article] RPoK : A Strongly Resilient Polynomial-based Random Key Pre-distribution Scheme for Multiphase Wireless Sensor Networks2010

    • Author(s)
      Hisashige Ito, Atsuko Miyaji, Kazumasa Omote
    • Journal Title

      The 8th Grobal Communications Conference Exhibition & Industry Forum, IEEE GLOBECOM 2010

      Pages: 1-5

    • Peer Reviewed
  • [Journal Article] An Identity-based Proxy Re-Encryption Scheme with Source Hiding Property, and its Application to a Mailing-list System2010

    • Author(s)
      Keita Emura, Atsuko Miyaji, Kazumasa Omote
    • Journal Title

      The 7th European Workshop on Public Key Services, Applications and Infrastructures, EuroPKI 2010, Lecture Notes in Computer Science

      Volume: (掲載確定)

    • Peer Reviewed
  • [Journal Article] Hidden Credential Retrieval Without Random Oracles2010

    • Author(s)
      Atsuko Miyaji, Mohammad Shahriar Rahman, Masakazu Soshi
    • Journal Title

      The 11th International Workshop on Information Security Applications, WISA 2010, Lecture Notes in Computer Science, Springer-Verlag

      Volume: 6513 Pages: 160-174

    • Peer Reviewed
  • [Journal Article] Efficient and Optimally Secure In-Network Aggregation in Wireless Sensor Networks2010

    • Author(s)
      Atsuko Miyaji, Kazumasa Omote
    • Journal Title

      The 11th International Workshop on Information Security Applications, WISA 2010, Lecture Notes in Computer Science, Springer-Verlag

      Volume: 6513 Pages: 135-149

    • Peer Reviewed
  • [Journal Article] Efficient Privacy-Preserving Data Mining in Malicious Model2010

    • Author(s)
      Keita Emura, Atsuko Miyaji, Mohammad Shahriar Rahman
    • Journal Title

      The 6th International Conference on Advanced Data Mining and Applications, ADMA 2010, Lecture Notes in Computer Science, Springer-Verlag

      Volume: 6440 Pages: 429-440

    • Peer Reviewed
  • [Journal Article] Privacy-Preserving Data Mining in Presence of Covert Adversaries2010

    • Author(s)
      Atsuko Miyaji, Mohammad Shahriar Rahman
    • Journal Title

      The 6th International Conference on Advanced Data Mining and Applications, ADMA 2010, Lecture Notes in Computer Science, Springer-Verlag

      Volume: 6440 Pages: 370-382

    • Peer Reviewed
  • [Journal Article] A New Practical Key Recovery Attack on the Stream Cipher RC4 under Related-Key Model2010

    • Author(s)
      Jiageng Chen, Atsuko Miyaji
    • Journal Title

      The 6th China International Conference on Information Security and Cryptology, Inscrypt 2010, Lecture Notes in Computer Science

      Volume: (掲載確定)

    • Peer Reviewed
  • [Journal Article] Secure Data Aggregation in Wireless Sensor Networks2010

    • Author(s)
      Atsuko Miyaji, Kazumasa Omote
    • Journal Title

      Computer Security Symposium

      Volume: CSS2010-1D2-4 Pages: 177-182

  • [Journal Article] 差分情報を利用したRC4 PRGA内部状態復元アルゴリズムの提案2010

    • Author(s)
      柿脇一穂, 宮地充子
    • Journal Title

      Computer Security Symposium

      Volume: CSS2010-1B1-2 Pages: 31-36

  • [Journal Article] マルチフェーズワイヤレスセンサネットワークにおける効率的かつセキュアな鍵共有方式2010

    • Author(s)
      飯田達朗, 宮地充子, 面和成
    • Journal Title

      Computer Security Symposium

      Volume: CSS2010-1D2-3 Pages: 183-188

  • [Journal Article] 削除機能付き匿名検証者指定署名とその応用2010

    • Author(s)
      江村恵太, 宮地充子, 面和成
    • Journal Title

      IEICE Japan Tech.Rep.

      Volume: ICSS2010-47 Pages: 17-22

  • [Journal Article] 時限式プロキシ再暗号化方式とその応用2010

    • Author(s)
      江村恵太, 宮地充子, 面和成
    • Journal Title

      IEICE Japan Tech.Rep.

      Volume: ICSS2010-48 Pages: 23-28

  • [Journal Article] 効率的な3倍算公式を用いたスカラー倍算手法の提案2010

    • Author(s)
      笹原大揮, 宮地充子
    • Journal Title

      IPSJ SIG Tech.Rep.

      Volume: 2010-CSEC-51 Pages: 10

  • [Journal Article] ハッシュ連鎖による単純な認証法とセンサーネットワークへの応用2010

    • Author(s)
      双紙正和
    • Journal Title

      Computer Security Symposium 2010 (CSS 2010)

      Volume: CSS2010-ID1-3 Pages: 85-90

  • [Journal Article] ワイヤレスセンサネットワークにおけるグループ鍵配送プロトコルの検討2010

    • Author(s)
      三吉雄大, 双紙正和
    • Journal Title

      Computer Security Symposium 2010 (CSS 2010)

      Volume: CSS2010-ID1-2 Pages: 79-84

  • [Journal Article] 新しいハッシュ連鎖の構成による単純な認証方式とその応用2010

    • Author(s)
      双紙正和
    • Journal Title

      信学技報

      Volume: ICSS2010-44 Pages: 1-5

  • [Journal Article] ワイヤレスセンサネットワークにおける効率的なグループ鍵配送プロトコル2010

    • Author(s)
      三吉雄大, 双紙正和
    • Journal Title

      信学技報

      Volume: ICSS2010-44 Pages: 7-10

  • [Presentation] (解説)"情報セキュリティの標準化動向について~ISO/IEC JTC1/SC27/WG2 2010年4月マラッカ会議報告~"2010

    • Author(s)
      宮地充子, 近澤武, 竜田敏男, 大熊建司, 渡辺創
    • Organizer
      情報セキュリティ研究会(ISEC)
    • Place of Presentation
      弘前大学
    • Year and Date
      20100701-20100702
  • [Presentation] 安全・安心かつ便利な情報社会を実現する情報セキュリティー技術2010

    • Author(s)
      宮地充子
    • Organizer
      第4回関西安全・安心を支える科学技術推進会議シンポジウム
    • Place of Presentation
      大阪科学技術センター(招待講演)
    • Year and Date
      2010-06-16

URL: 

Published: 2012-07-19  

Information User Guide FAQ News Terms of Use Attribution of KAKENHI

Powered by NII kakenhi