研究課題/領域番号 |
21H03438
|
研究種目 |
基盤研究(B)
|
配分区分 | 補助金 |
応募区分 | 一般 |
審査区分 |
小区分60060:情報ネットワーク関連
|
研究機関 | 国立情報学研究所 |
研究代表者 |
福田 健介 国立情報学研究所, アーキテクチャ科学研究系, 教授 (90435503)
|
研究期間 (年度) |
2021-04-01 – 2024-03-31
|
研究課題ステータス |
完了 (2023年度)
|
配分額 *注記 |
17,290千円 (直接経費: 13,300千円、間接経費: 3,990千円)
2023年度: 5,070千円 (直接経費: 3,900千円、間接経費: 1,170千円)
2022年度: 5,720千円 (直接経費: 4,400千円、間接経費: 1,320千円)
2021年度: 6,500千円 (直接経費: 5,000千円、間接経費: 1,500千円)
|
キーワード | IPv6 / ネットワークスキャン / ハニーネット / ダークネット / ハニーポット / DNS / インターネット / セキュリティ |
研究開始時の研究の概要 |
本課題では大規模IPv6ネットワークスキャンを網羅的に精度高く検出することを目標とする.既存の局所的なセンサはスキャンの正確な同定が可能であるが検出率が低く,DNS権威サーバによる大域的な検出手法は大規模イベントを検出可能だがスキャンの判定精度が低いという問題がある. そのため,局所的・大域的アプローチを拡張し組み合わ目標を達成する.具体的には,(1) センサのアドレス空間を積極的に広報し,より多くのスキャンを誘引する手法,(2) ネットワークアドレスブロックの使用パターンの推定手法,(3) 上記2つの知見を用いた教師あり機械学習によるDNS権威サーバでの高精度なスキャン検出手法を確立する.
|
研究成果の概要 |
本研究ではIPv6ネットワークスキャンを効率的に検出するために、既存のセンサーネットワークであるダークネット・ハニーネットを拡張し、ネットワークスキャンを誘引する手法を確立した。手法のキーアイディアは従来のアプローチとは異なり、積極的にセンサーのIPアドレスをネットワーク上に暴露することで、スキャン元にセンサーの存在を認識させる点にある。既存手法および複数のアドレス暴露手法をセンサーネットワークに実装し半年間の観測を行ったところ、既存手法では5件程度のスキャンを検出したのに対して、提案手法では2000件以上のスキャンを検出することに成功した。
|
研究成果の学術的意義や社会的意義 |
既存のIPv4インターネットからIPv6インターネットへの移行が進んでいる。IPv6ではアドレス空間が広大なため、ネットワークスキャナーは対象となるIPアドレスを得ることが難しい。同様に、スキャナーを検出するセンサーネットワークにおいてもスキャンが到達しない問題がある。本課題では、センサーアドレスを積極的に広報することで、より多くのスキャンを検出する手法を確立した。これにより、ホスト上の新たな脆弱性が発見された際に、実際の攻撃が始まる前兆である大規模ネットワークスキャンを検出することが可能となった。検出されたスキャンは管理者に対して防御のための重要な事前情報となる。
|