ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2015

プロセス情報不可視化のための仮想計算機モニタよるメモリアクセス制御

https://ipsj.ixsq.nii.ac.jp/records/146905
https://ipsj.ixsq.nii.ac.jp/records/146905
5ccf5b79-f721-496e-81af-dae27c2a379a
名前 / ファイル ライセンス アクション
IPSJ-CSS2015113.pdf IPSJ-CSS2015113.pdf (378.7 kB)
Copyright (c) 2015 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2015-10-14
タイトル
タイトル プロセス情報不可視化のための仮想計算機モニタよるメモリアクセス制御
タイトル
言語 en
タイトル Memory Access Control Using Virtual Machine Monitor for Process Information Hiding
言語
言語 jpn
キーワード
主題Scheme Other
主題 MWS,攻撃回避,仮想化技術
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
岡山大学大学院自然科学研究科
著者所属
岡山大学大学院自然科学研究科
著者所属
岡山大学大学院自然科学研究科
著者所属(英)
en
Graduate School of Natural Science and Technology, Okayama University
著者所属(英)
en
Graduate School of Natural Science and Technology, Okayama University
著者所属(英)
en
Graduate School of Natural Science and Technology, Okayama University
著者名 佐藤, 将也

× 佐藤, 将也

佐藤, 将也

Search repository
山内, 利宏

× 山内, 利宏

山内, 利宏

Search repository
谷口, 秀夫

× 谷口, 秀夫

谷口, 秀夫

Search repository
著者名(英) Masaya, Sato

× Masaya, Sato

en Masaya, Sato

Search repository
Toshihiro, Yamauchi

× Toshihiro, Yamauchi

en Toshihiro, Yamauchi

Search repository
Hideo, Taniguchi

× Hideo, Taniguchi

en Hideo, Taniguchi

Search repository
論文抄録
内容記述タイプ Other
内容記述 重要なソフトウェアが攻撃の対象となり無力化されると,攻撃による被害が拡大する可能性がある.そこで,攻撃者から重要なソフトウェアの識別を困難にする攻撃回避手法を提案した.また,攻撃回避を実現するために,プロセス情報を置換することでプロセス情報を偽装する手法を提案した.しかし,この方法は,プロセス情報の継続的な監視により,攻撃対象のプロセスを特定される可能性がある.そこで,本稿では,仮想計算機モニタを用いたアクセス制御により,プロセス情報の参照を制限する手法を提案する.これにより,本来のプロセス情報を攻撃者から参照を困難にし,プロセスの特定をより困難にする.
論文抄録(英)
内容記述タイプ Other
内容記述 Attacks for essential software may enlarge damages. To prevent this type of attack and to mitigate damages, we proposed an attack avoiding method that complicates process identification from attackers. To complicate process identification, we employed a replacement method for process information. However, this method have a problem that enable adversaries to identify an attack target process by monitoring process information continuously. To address this problems, this paper proposes a memory access control mechanism using virtual machine monitor. This mechanism hides original process information and provides much more difficulty for process identification.
書誌情報 コンピュータセキュリティシンポジウム2015論文集

巻 2015, 号 3, p. 855-860, 発行日 2015-10-14
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-20 17:46:05.980472
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3