@techreport{oai:ipsj.ixsq.nii.ac.jp:00102148,
 author = {小林, 浩 and 八槇, 博史 and 末廣, 友貴 and 上野, 洋一郎 and 佐野, 香 and 佐々木, 良一 and Hiroshi, Kobayashi and Hirofumi, Yamaki and Yuki, Suehiro and Yoichiro, Ueno and Kaoru, Sano and Ryoichi, Sasaki},
 issue = {51},
 month = {Jun},
 note = {アドレス詐称パケットやサイバー攻撃パケットのインターネットへの流出/流入阻止を目的としたマルチレイヤ・バインディング・ルータ (MLBR) を提案する.これは,(1) ノードもしくはエンティティから接続要求があった時,その真正性を認証し,認証レベルに応じて提供する通信サービス品質 (QoS) を決定する,(2) 接続要求のあったポートまたはチャネルをキーに,ノードもしくはエンティティの IP アドレスと MAC アドレスとの対をバインディングテーブルに登録する,(3) パケットを受信したポートまたはチャネルをキーにバインディングテーブルを検索し,受信パケットの送信元 IP アドレスと送信元 MAC アドレスの対が存在するときは,次ホップノードへ指定された QoS で転送し,存在しないときはアドレス詐称パケットと見なして廃棄する,(4) 他のノードからの廃棄要請を受けて,以後,該当する攻撃パケットを廃棄する,さらに,(5) インターネット利用者側に egress MLBR を,インターネット側に ingress MLBR を配備することによって,攻撃パケットのインターネットへの流出/流入を阻止することを骨子とする.OpenFlow を用いた小規模なテストベッドを構築し,テレビなどの IEEE802.1X 非対応ノードに対する ARP リフレクションによる認証処理実験,SYN Flood 攻撃ツールを用いたアドレス詐称パケットの遮断実験,OpenFlow スイッチの性能評価などを行い,所望の機能・性能を発揮することを確認した., An architecture of a multi-layer-binding router (MLBR) that aims for preventing outflow and inflow of IP spoofing packets or cyber-attack packets to the Internet is proposed. It consists of the following functions; (1) When a node or entity requests connection, an MLBR judges its authenticity and authenticates it, and then decides the quality of service (QoS) to be offered according to the authenticity level. (2) the MLBR registers the pair of the IP and the MAC addresses of the node or entity into a binding table, using the connection requested port or channel as the key of the entry. (3) When the MLBR receives a packet, it searches the binding table using the port or channel that received the packet as the key. If the pair of source the IP and the MAC addresses exists on the table, the MLBR forwards the packet to the next-hop node at the assigned QoS. If not, the MLBR discards the packet regarding it as a spoofed IP packet. (4) After receiving destruction requests from other nodes, the MLBR discards the corresponding attack packets. (5) Cyber-attack packet outflow and inflow to the Internet are prevented by deploying an egress MLBR to user side and an ingress MLBR to the Internet side. A small-size test-bed using OpenFlow was constructed. Certification processing experiment by ARP reflection for IEEE802.1X non-compliant node such as TV, interception experiment of IP spoofing packets using SYN-flood attack tool, and performance evaluation of OpenFlow switch were performed. As a result, it was confirmed that it exerts the expected function and performance.},
 title = {マルチレイヤ・バインディング・ルータによるサイバー攻撃対策の提案と,OpenFlowを用いた実装評価},
 year = {2014}
}