ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 論文誌(ジャーナル)
  2. Vol.61
  3. No.9

KVM上のゲストOSにおける権限の変更に着目した権限昇格攻撃防止手法

https://doi.org/10.20729/00206800
https://doi.org/10.20729/00206800
47e6a626-49d5-47bf-9889-5ba44cb9991e
名前 / ファイル ライセンス アクション
IPSJ-JNL6109020.pdf IPSJ-JNL6109020.pdf (546.3 kB)
Copyright (c) 2020 by the Information Processing Society of Japan
オープンアクセス
Item type Journal(1)
公開日 2020-09-15
タイトル
タイトル KVM上のゲストOSにおける権限の変更に着目した権限昇格攻撃防止手法
タイトル
言語 en
タイトル Privilege Escalation Attack Prevention Method Focusing on Privilege Changes in Guest OS on KVM
言語
言語 jpn
キーワード
主題Scheme Other
主題 [特集:実社会を支える暗号・セキュリティ・プライバシ技術(推薦論文, 特選論文)] 権限昇格攻撃,仮想化,仮想マシンモニタ,KVM,セキュリティ
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_6501
資源タイプ journal article
ID登録
ID登録 10.20729/00206800
ID登録タイプ JaLC
著者所属
岡山大学大学院自然科学研究科
著者所属
岡山大学大学院自然科学研究科
著者所属(英)
en
Graduate School of Natural Science and Technology, Okayama University
著者所属(英)
en
Graduate School of Natural Science and Technology, Okayama University
著者名 福本, 淳文

× 福本, 淳文

福本, 淳文

Search repository
山内, 利宏

× 山内, 利宏

山内, 利宏

Search repository
著者名(英) Akifumi, Fukumoto

× Akifumi, Fukumoto

en Akifumi, Fukumoto

Search repository
Toshihiro, Yamauchi

× Toshihiro, Yamauchi

en Toshihiro, Yamauchi

Search repository
論文抄録
内容記述タイプ Other
内容記述 権限昇格攻撃はシステムの改ざんや情報漏えいにつながる可能性がある.これに対処するために,我々はシステムコールによる権限の変更に着目した権限昇格攻撃防止手法(以降,先行研究の手法)を提案した.しかし,先行研究の手法はOS内で実現されており,導入するために,カーネルソースコードを変更する必要がある.また,先行研究の手法では,変更の検証のために保存したカーネル空間内の権限情報を,攻撃者に改ざんされる可能性がある.本論文では,これらの課題に対処するために,仮想マシンモニタであるKVMを用いて権限昇格攻撃を防止する手法を提案する.提案手法は,ゲストOS上のシステムコール発行をフックし,システムコール処理による権限の変更を検証する.提案手法の実現により,手法の導入にともなうカーネルソースコードの変更が不要となる.また,権限情報をホストOSのメモリ領域に保存することで,権限情報の改ざんが困難となる.本論文では,先行研究の手法の課題を示し,提案手法や評価の結果について述べる.
論文抄録(英)
内容記述タイプ Other
内容記述 Privilege escalation attacks can lead to system tampering and information leakage. To address such attacks, we previously proposed a privilege escalation attack prevention method that focus on the modification of privileges by system calls. However, the said method needs to be implemented in the operating system (OS), and its application thus requires alteration of the kernel source code. Additionally, privilege data stored in the kernel space may be forged by attackers. To address these issues, we propose a new method in this paper for preventing privilege escalation attacks by employing KVM, (a virtual machine monitor). The new method hooks the system call invoked in the guest OS and verifies the modification of privileges through system call processing. Application of the new method does not require alteration of the kernel source code. Furthermore, forging of privilege data is deterred by storing privilege data in the memory of the host OS. In this paper, drawbacks of the previously proposed method are discussed, and the new proposed method and its evaluation results are described.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AN00116647
書誌情報 情報処理学会論文誌

巻 61, 号 9, p. 1507-1518, 発行日 2020-09-15
ISSN
収録物識別子タイプ ISSN
収録物識別子 1882-7764
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 19:15:51.854241
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3