• 研究課題をさがす
  • 研究者をさがす
  • KAKENの使い方
  1. 前のページに戻る

トラフィックの時空間特徴量に着目したDoS耐性IoTアーキテクチャの研究

研究課題

研究課題/領域番号 23K28051
補助金の研究課題番号 23H03361 (2023)
研究種目

基盤研究(B)

配分区分基金 (2024)
補助金 (2023)
応募区分一般
審査区分 小区分60040:計算機システム関連
小区分60090:高性能計算関連
合同審査対象区分:小区分60040:計算機システム関連、小区分60090:高性能計算関連
研究機関東京大学

研究代表者

中村 宏  東京大学, 大学院情報理工学系研究科, 教授 (20212102)

研究分担者 関谷 勇司  東京大学, 大学院情報理工学系研究科, 教授 (30361687)
研究期間 (年度) 2023-04-01 – 2027-03-31
研究課題ステータス 交付 (2024年度)
配分額 *注記
18,590千円 (直接経費: 14,300千円、間接経費: 4,290千円)
2026年度: 3,640千円 (直接経費: 2,800千円、間接経費: 840千円)
2025年度: 6,240千円 (直接経費: 4,800千円、間接経費: 1,440千円)
2024年度: 3,770千円 (直接経費: 2,900千円、間接経費: 870千円)
2023年度: 4,940千円 (直接経費: 3,800千円、間接経費: 1,140千円)
キーワードIoTアーキテクチャ / IoTネットワーク / DoS攻撃 / セキュリティ / SDN
研究開始時の研究の概要

IoT機器で構成されるネットワークのDoS攻撃への耐性を、各IoT機器におけるトラフィック制御で向上させる。IoT機器は消費電力制約が厳しいため、IoT機器の消費電力増加を抑えるべく、中継する通信パケットから容易に抽出できる時空間的特徴量を用いて各IoT機器がトラフィック制御を行うこととし、その制御を低消費電力で実現できるIoTアーキテクチャを検討する。増加する消費電力と達成できるDoS耐性にはトレードオフの関係がある。そこで、DoS耐性が向上するトラフィック制御とそのアーキテクチャ設計を行うことで、この関係を定量的に明らかにし、DoS耐性を有する低消費電力IoTアーキテクチャを確立する。

研究実績の概要

ネットワーク内の全トラフィックを遅延なく把握できることを仮定した上で、攻撃を検出するトラフィックの時空間特徴量の検討を目指した。そこで、IoT機器がSDN (software defined network)で接続される構成を対象に、既知の典型的な攻撃としてまずランサムウェア攻撃を取り上げ、最初に実行されるスキャニング挙動検知を検出する手法を検討した。SDNではパケットの経路制御とデータ転送をSDNコントローラとSDNスイッチに分けて制御を行うため、この仮定に近い状況が成立する。
評価環境として、SDNコントローラとして Python 言語によって記述可能な Ryu コントローラを、SDN スイッチとして OpenFlow スイッチを用い、Linux カーネル上で、複数のホスト、スイッチ、ルータを組み合わせて仮想的にネットワークを構築することが出来るネットワークエミュレータを開発した。その上で、OpenFlow スイッチ 1 台とホスト 3 台のトポロジーを作成し、CICAndMal2017というデータセットを用いて検討を行った。
収集する情報としては、収集容易性を重視し、SDNスイッチから直接収集できるpacket count, byte count、および、通信の特徴量としてpacket length, arrival time、スキャンの挙動を捉える特徴量として、自らが送信元/宛先として開始される通信フロー数とホストが通信を行う宛先IPアドレス/宛先ポートの種類数を取り上げた。その結果、この環境では、これらの容易に収集可能な特徴量で、スキャニング協働を検知できることを示した。
また、キャッシュサイドチャネル攻撃に対するIoTアーキテクチャの脆弱性についても検討を加えた。

現在までの達成度 (区分)
現在までの達成度 (区分)

2: おおむね順調に進展している

理由

当初の予定通り、ネットワーク内の全トラフィックを遅延なく把握できることを仮定した上で、ランサムウェア攻撃におけるスキャニング挙動検知を検出するトラフィックの時空間特徴量を示すことができた。また評価環境の構築も予定通り実施でき、提案手法の有効性を当該評価環境を用いて示すことができた。まだ評価の対象としたデータセットとネットワークトポロジーが限定的ではあるものの、当初の目的を達成することはできたので、おおむね順調に進展していると判断した。

今後の研究の推進方策

今後、容易に攻撃検知を可能とする時空間特徴量の検討を精緻化する。そのために、ランサムウェアのスキャニングだけではなく類似の攻撃ともいえるBrute Force攻撃にも検討対象を広げ、それらの攻撃がどのような特徴量を有するのかの検討を進める。そのために、現在の侵入検知システム(IDS: Intrusion Detection System)がどのような特徴量に基づいて攻撃検知をしているか、True PositiveだけではなくFalse Negativeと判定する場合の時空間特徴量も調べ、攻撃検知に必要となるトラフィックの時空間特徴量を、従来の検出手法の限界とあわせて検討する。また、IoTネットワークの場合には、容易、すなわち少ないハードウェアで軽量に攻撃を検知しなければならない。そのような攻撃検知を実現するアーキテクチャの検討を進め、当該アーキテクチャのハードウェア機構の面積ならびに消費電力も検討する。また、評価環境に関しては、より多様なネットワークトポロジーに対応できるように拡張していく。

報告書

(1件)
  • 2023 実績報告書
  • 研究成果

    (2件)

すべて 2024 2023

すべて 学会発表 (2件) (うち国際学会 1件)

  • [学会発表] SDNにおけるトラフィック特徴量を用いたランサムウェア検知2024

    • 著者名/発表者名
      棚瀬健、明石邦夫、関谷勇司、中村宏
    • 学会等名
      信学技報, vol. 123, no. 397, NS2023-237, pp. 385-390
    • 関連する報告書
      2023 実績報告書
  • [学会発表] Cache Side-Channel Attacks Against Black-Box Image Processing Software2023

    • 著者名/発表者名
      Ssuhung Yeh, Yuji Sekiya
    • 学会等名
      Proceedings of the 19th International Conference on Web Information Systems and Technologies (WEBIST 2023)
    • 関連する報告書
      2023 実績報告書
    • 国際学会

URL: 

公開日: 2023-04-18   更新日: 2024-12-25  

サービス概要 検索マニュアル よくある質問 お知らせ 利用規程 科研費による研究の帰属

Powered by NII kakenhi