Item type |
SIG Technical Reports(1) |
公開日 |
2021-07-12 |
タイトル |
|
|
タイトル |
Android OSにおけるプロセスが占有する仮想メモリに着目した閲覧WEBサイト特定手法 |
タイトル |
|
|
言語 |
en |
|
タイトル |
A Website Fingerprinting Attack Based on Virtual Memory of the Process on Android Devices |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
ISEC |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_18gh |
|
資源タイプ |
technical report |
著者所属 |
|
|
|
慶應義塾大学理工学部情報工学科 |
著者所属 |
|
|
|
慶應義塾大学理工学部情報工学科 |
著者所属 |
|
|
|
慶應義塾大学理工学部情報工学科 |
著者所属(英) |
|
|
|
en |
|
|
Dept. of Information and Computer Science, Keio University |
著者所属(英) |
|
|
|
en |
|
|
Dept. of Information and Computer Science, Keio University |
著者所属(英) |
|
|
|
en |
|
|
Dept. of Information and Computer Science, Keio University |
著者名 |
岡崎, 竜也
加藤, 広野
春田, 秀一郎
笹瀬, 巌
|
著者名(英) |
Tatsuya, Okazaki
Hiroya, Kato
Shuichiro, Haruta
Iwao, Sasase
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
本稿では,Android 端末で閲覧した Web サイト閲覧時による,特定のプロセス動作に着目した閲覧 Web サイト特定手法を提案する.閲覧 Web サイトを特定する Website Fingerprinting Attack(WFA)は,個人情報漏洩の危険性があり,そのリスクへの言及が必要である.最も実現性の高い WFA 手法として,我々は CPU データから復元した消費電力モデルを用いて識別する手法に着目した.しかし,ブラウジングとは無関係な CPU 動作が混同されるため,複数のバックグラウンドタスクが動作している現実の状況では現実的でない.さらに,CPU 消費が非常に少ない Web サイトに関しては,従来の方法では正確に識別できない.そこで,本稿ではプロセスの動作に着目した.各プロセスは互いに独立した仮想メモリを持っているため,タスクの有用な特徴をノイズなしに仮想メモリから抽出することができる.そのため,提案手法では,バックグラウンドタスクが動作していても,仮想記憶に基づく特徴量を用いて,閲覧した Web サイトを正確に識別することができる.実データを用いたシミュレーションにより,提案手法は,従来手法では識別できなかった Web サイトに対して,精度,再現率,F 値をそれぞれ 86%,89%,82% まで向上させることができることを示した. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
Website Fingerprinting Attack (WFA) which identifies websites browsed on Android devices is extremely dangerous because it creates an opportunity for stealing private information. As the most feasible WFA method, we focus on a method that can identify a website by using the power consumption model restored from CPU data. However, that is not effective in a real situation where multiple background tasks run because CPU data which are unrelated to browsing are confused. Furthermore, the previous method cannot accurately identify simple websites that are subject to background tasks. Thus, a more feasible method is required to indicate the dangers. In this paper, we propose a website fingerprinting attack based on virtual memory of process on Android device. We focus on the fact that a specific process about browsing websites works when a website is browsed. Because each process has its virtual memory which is independent of each other, the useful feature of a task can be extracted from the virtual memory without noise. Therefore, the proposed method can precisely identify a browsed website by using the virtual memory-based features even if background tasks work. Furthermore, the proposed method can obtain effective information even for a simple website. By computer simulation with a real dataset, we demonstrate that the proposed method can improve up to 86%, 89%, and 82% in precision, recall, and F-measure, respectively for websites which the previous scheme cannot identify at all. |
書誌レコードID |
|
|
収録物識別子タイプ |
NCID |
|
収録物識別子 |
AA11235941 |
書誌情報 |
研究報告コンピュータセキュリティ(CSEC)
巻 2021-CSEC-94,
号 4,
p. 1-8,
発行日 2021-07-12
|
ISSN |
|
|
収録物識別子タイプ |
ISSN |
|
収録物識別子 |
2188-8655 |
Notice |
|
|
|
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. |
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |