ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング


インデックスリンク

インデックスツリー

  • RootNode

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 研究報告
  2. コンピュータセキュリティ(CSEC)
  3. 2019
  4. 2019-CSEC-084

Processing言語によるセキュアOS/侵入防御効果の可視化手法

https://ipsj.ixsq.nii.ac.jp/records/194690
https://ipsj.ixsq.nii.ac.jp/records/194690
f276fec4-d361-4043-b29e-cb2232d11471
名前 / ファイル ライセンス アクション
IPSJ-CSEC19084009.pdf IPSJ-CSEC19084009.pdf (1.1 MB)
Copyright (c) 2019 by the Information Processing Society of Japan
オープンアクセス
Item type SIG Technical Reports(1)
公開日 2019-02-25
タイトル
タイトル Processing言語によるセキュアOS/侵入防御効果の可視化手法
タイトル
言語 en
タイトル A Visualization Method for Understanding the Effect of Intrusion Detection using the Processing 3
言語
言語 jpn
キーワード
主題Scheme Other
主題 OSセキュリティ
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_18gh
資源タイプ technical report
著者所属
情報セキュリティ大学院大学
著者所属
情報セキュリティ大学院大学
著者所属
情報セキュリティ大学院大学
著者所属(英)
en
Institute of Information Security
著者所属(英)
en
Institute of Information Security
著者所属(英)
en
Institute of Information Security
著者名 小倉, 有花

× 小倉, 有花

小倉, 有花

Search repository
辻, 秀典

× 辻, 秀典

辻, 秀典

Search repository
橋本, 正樹

× 橋本, 正樹

橋本, 正樹

Search repository
著者名(英) Yuka, Ogura

× Yuka, Ogura

en Yuka, Ogura

Search repository
Hidenori, Tsuji

× Hidenori, Tsuji

en Hidenori, Tsuji

Search repository
Masaki, Hashimoto

× Masaki, Hashimoto

en Masaki, Hashimoto

Search repository
論文抄録
内容記述タイプ Other
内容記述 本研究は,グラフィック機能に特化したプログラミング言語である Processing を用いて,システムが攻撃を受けた際の侵入防御に対してセキュア OS が発揮する効果を可視化する手法を提案する.提案手法ではまず,部分的なメモリ破壊とローカル権限昇格を同時に実行する脆弱性を利用した攻撃を TOMOYO Linux がインストールされたシステムに対して行い,サイバーキルチェーンを基にした脅威モデルを作成して攻撃の進捗段階を%で定義する.その後,使用頻度が高いと考えられるコマンドを中心に合計 4 つのディレクトリから 132 個のコマンドを抽出し,各進捗段階において TOMOYO Linux の強制アクセス制御機能が無効と有効の場合それぞれで実行可能なコマンド数を調べ,その結果を Processing 言語を使って手動で1枚の可視化図に表現した.可視化図には,実行可能なコマンドを色付きの丸印で表し,実行不可能なコマンド数を灰色の丸印で表示したところ,攻撃の段階が進行しても,TOMOYO Linux の強制アクセス制御機能が有効の場合には調査した 132 個のコマンドのうち攻撃の影響を受けたコマンドが 3 個に抑えられたことを視覚的に示すことができた.今後は,定性的な自己評価のみに頼っている可視化図の評価について客観的な評価を得るべく改善を行っていく.
論文抄録(英)
内容記述タイプ Other
内容記述 This research proposes a method for understanding the effect of TOMOYO Linux to intrusion detection with the aid of the visualization image written in the programming language called the Processing 3. In the proposed method, we use a PoC program for a vulnerability that allows local attackers to execute kernel memory corruption and privilege escalation simultaneously, so as to define a progress status of the experimental attack in %, along with a virtual threat model based on the cyber kill chain. In the experiment, we selected frequently used commands from 4 different directories such as /sbin, to investigate the number of executable commands between when TOMOYO Linux is in disabled mode and enforcing mode at each status of the experimental attack. The result of the experiment shows that 129 commands were successfully protected from attackers by TOMOYO Linux when the status of the attack progressed to the next level and we manually visualized the results in Processing 3. We find improving the evaluation of the visualized image to be the future work.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AA11235941
書誌情報 研究報告コンピュータセキュリティ(CSEC)

巻 2019-CSEC-84, 号 9, p. 1-8, 発行日 2019-02-25
ISSN
収録物識別子タイプ ISSN
収録物識別子 2188-8655
Notice
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc.
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 23:23:11.005445
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

小倉, 有花, 辻, 秀典, 橋本, 正樹, 2019: 情報処理学会, 1–8 p.

Loading...

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3