Item type |
SIG Technical Reports(1) |
公開日 |
2019-02-25 |
タイトル |
|
|
タイトル |
Processing言語によるセキュアOS/侵入防御効果の可視化手法 |
タイトル |
|
|
言語 |
en |
|
タイトル |
A Visualization Method for Understanding the Effect of Intrusion Detection using the Processing 3 |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
OSセキュリティ |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_18gh |
|
資源タイプ |
technical report |
著者所属 |
|
|
|
情報セキュリティ大学院大学 |
著者所属 |
|
|
|
情報セキュリティ大学院大学 |
著者所属 |
|
|
|
情報セキュリティ大学院大学 |
著者所属(英) |
|
|
|
en |
|
|
Institute of Information Security |
著者所属(英) |
|
|
|
en |
|
|
Institute of Information Security |
著者所属(英) |
|
|
|
en |
|
|
Institute of Information Security |
著者名 |
小倉, 有花
辻, 秀典
橋本, 正樹
|
著者名(英) |
Yuka, Ogura
Hidenori, Tsuji
Masaki, Hashimoto
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
本研究は,グラフィック機能に特化したプログラミング言語である Processing を用いて,システムが攻撃を受けた際の侵入防御に対してセキュア OS が発揮する効果を可視化する手法を提案する.提案手法ではまず,部分的なメモリ破壊とローカル権限昇格を同時に実行する脆弱性を利用した攻撃を TOMOYO Linux がインストールされたシステムに対して行い,サイバーキルチェーンを基にした脅威モデルを作成して攻撃の進捗段階を%で定義する.その後,使用頻度が高いと考えられるコマンドを中心に合計 4 つのディレクトリから 132 個のコマンドを抽出し,各進捗段階において TOMOYO Linux の強制アクセス制御機能が無効と有効の場合それぞれで実行可能なコマンド数を調べ,その結果を Processing 言語を使って手動で1枚の可視化図に表現した.可視化図には,実行可能なコマンドを色付きの丸印で表し,実行不可能なコマンド数を灰色の丸印で表示したところ,攻撃の段階が進行しても,TOMOYO Linux の強制アクセス制御機能が有効の場合には調査した 132 個のコマンドのうち攻撃の影響を受けたコマンドが 3 個に抑えられたことを視覚的に示すことができた.今後は,定性的な自己評価のみに頼っている可視化図の評価について客観的な評価を得るべく改善を行っていく. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
This research proposes a method for understanding the effect of TOMOYO Linux to intrusion detection with the aid of the visualization image written in the programming language called the Processing 3. In the proposed method, we use a PoC program for a vulnerability that allows local attackers to execute kernel memory corruption and privilege escalation simultaneously, so as to define a progress status of the experimental attack in %, along with a virtual threat model based on the cyber kill chain. In the experiment, we selected frequently used commands from 4 different directories such as /sbin, to investigate the number of executable commands between when TOMOYO Linux is in disabled mode and enforcing mode at each status of the experimental attack. The result of the experiment shows that 129 commands were successfully protected from attackers by TOMOYO Linux when the status of the attack progressed to the next level and we manually visualized the results in Processing 3. We find improving the evaluation of the visualized image to be the future work. |
書誌レコードID |
|
|
収録物識別子タイプ |
NCID |
|
収録物識別子 |
AA11235941 |
書誌情報 |
研究報告コンピュータセキュリティ(CSEC)
巻 2019-CSEC-84,
号 9,
p. 1-8,
発行日 2019-02-25
|
ISSN |
|
|
収録物識別子タイプ |
ISSN |
|
収録物識別子 |
2188-8655 |
Notice |
|
|
|
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. |
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |