Item type |
Journal(1) |
公開日 |
2022-03-15 |
タイトル |
|
|
タイトル |
リアルタイム挙動に基づく動的アクセス制御を効率的に実現するゼロトラストアーキテクチャ |
タイトル |
|
|
言語 |
en |
|
タイトル |
BiZA: Behaivor Based Zero Trust Architecture for Effective Realtime Dynamic Access Control |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
[特集:新しい生活様式を見据えたインターネットと運用技術] ゼロトラスト,SPA,マルウエア |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_6501 |
|
資源タイプ |
journal article |
ID登録 |
|
|
ID登録 |
10.20729/00217488 |
|
ID登録タイプ |
JaLC |
著者所属 |
|
|
|
株式会社日立製作所 |
著者所属 |
|
|
|
株式会社日立製作所 |
著者所属 |
|
|
|
株式会社日立製作所 |
著者所属(英) |
|
|
|
en |
|
|
Hitachi Ltd. |
著者所属(英) |
|
|
|
en |
|
|
Hitachi Ltd. |
著者所属(英) |
|
|
|
en |
|
|
Hitachi Ltd. |
著者名 |
川口, 信隆
西嶋, 克哉
重本, 倫宏
|
著者名(英) |
Nobutaka, Kawaguchi
Katsuya, Nishijima
Norihiro, Shigemoto
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
本稿ではSingle Packet Authorization(SPA)を拡張し,ネットワーク内で発生するTCP通信に対してリアルタイム性が高い動的アクセス認可を効率的に実施するアーキテクチャBiZA:Behavior based Zero Trust Architectureを提案する.BiZAは不可逆圧縮技術を活用することでリスト型情報を含む16種類の挙動情報を1つのUDPパケットに格納する.また,送信間隔を調整することで認可に係るトラヒックの増大を抑制する.これにより,従来技術と比べて多様・柔軟なアクセス制御を効率的に実施できる.評価実験を通じ,遅延1~10秒以内の動的情報を活用することで高速拡散型マルウエアを被害拡大前に遮断できること,事前対策や脆弱性対策,内部犯行対策にも活用できることを検証した.また,認可処理に係るネットワークトラヒック負荷の増大は0.2~0.3%と軽微であることを確認した. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
This paper proposes a zero trust architecture, named BiZA, that extends Single Packet Authorization (SPA) and imposes real-time dynamics access authorization on all TCP connections in networks. BiZA employs an irreversible compression technique to put 16 types of behavior information including list types (e.g., process lists) into a UDP single packet. Also, it controls the transmission intervals of the packets, making it possible to limit the traffic overhead. Thanks to the schemes above, BiZA archives more flexible and variable access control in a more efficient way compared to existing techniques. Through evaluation experiments, we confirmed BiZA can contain the spread of high-speed propagation malware by utilizing dynamic information with time delay of 1-10 sec., and it also copes with pre-incident measures, vulnerability measures and insider threats. We found that the increase of traffic overhead due to the authorization process is just 0.2~0.3%, which is within an acceptable level. |
書誌レコードID |
|
|
収録物識別子タイプ |
NCID |
|
収録物識別子 |
AN00116647 |
書誌情報 |
情報処理学会論文誌
巻 63,
号 3,
p. 861-878,
発行日 2022-03-15
|
ISSN |
|
|
収録物識別子タイプ |
ISSN |
|
収録物識別子 |
1882-7764 |