| Item type |
Journal(1) |
| 公開日 |
2022-09-15 |
| タイトル |
|
|
タイトル |
IoT機器のWebアプリケーションを模したハニーポットの自動生成フレームワーク |
| タイトル |
|
|
言語 |
en |
|
タイトル |
A Framework for Automatic Generation of Honeypots Emulating Web Applications of IoT Devices |
| 言語 |
|
|
言語 |
jpn |
| キーワード |
|
|
主題Scheme |
Other |
|
主題 |
[一般論文(推薦論文, 特選論文)] ハニーポット,IoT,ファームウェア,Webアプリケーション,OpenWrt |
| 資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_6501 |
|
資源タイプ |
journal article |
| ID登録 |
|
|
ID登録 |
10.20729/00220095 |
|
ID登録タイプ |
JaLC |
| 著者所属 |
|
|
|
名古屋工業大学 |
| 著者所属 |
|
|
|
名古屋工業大学 |
| 著者所属 |
|
|
|
名古屋工業大学 |
| 著者所属(英) |
|
|
|
en |
|
|
Nagoya Institute of Technology |
| 著者所属(英) |
|
|
|
en |
|
|
Nagoya Institute of Technology |
| 著者所属(英) |
|
|
|
en |
|
|
Nagoya Institute of Technology |
| 著者名 |
山本, 萌花
掛井, 将平
齋藤, 彰一
|
| 著者名(英) |
Moeka, Yamamoto
Shohei, Kakei
Shoichi, Saito
|
| 論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
IoT機器に搭載されるWebアプリケーションを狙った攻撃を観察するために,実システムの挙動を模倣して攻撃情報を収集するハニーポットが利用される.IoT機器のWebアプリケーションは,機器やベンダごとに異なる機能や外観を有する.よってハニーポットの作成においては,様々なIoT機器のエミュレーション環境と,実装の差異に依存しない挙動再現が求められる.本研究ではこれらを達成する,IoT機器のWebアプリケーションを模したハニーポットを自動生成するフレームワークを提案する.コンテナ仮想化技術とQEMUによってIoT機器のファームウェアを動作させ,起動したWebアプリケーションの挙動を記録し,さらに機械学習によって未学習の要求に対する適切な応答を選択する.オープンソースであるOpenWrtを利用した無線LANルータを対象として実験を行い,提案手法によって10種類のCPUアーキテクチャおよび8ベンダのWebアプリケーションを模したハニーポットを短時間で生成した. |
| 論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
Honeypots, mimicking the behavior of real systems, are used to observe attacks on web applications installed in IoT devices. Web applications for IoT devices have different implementations and appearances depending on devices or vendors. Therefore, it is necessary to prepare an emulator for various IoT devices and to reproduce their behavior independent of differences in implementation for honeypot generation. This study proposes a framework for automatically generating honeypots that mimic web applications of IoT devices. We use container virtualization technology and QEMU to run the firmware, record the behavior of launched web applications, and use machine learning to select appropriate responses to unlearned requests. We experimented on firmware images of wireless routers based on the open-source OpenWrt. As a result, our framework generated honeypots that quickly mimicked the web applications of eight vendors and ten different CPU architectures. |
| 書誌レコードID |
|
|
収録物識別子タイプ |
NCID |
|
収録物識別子 |
AN00116647 |
| 書誌情報 |
情報処理学会論文誌
巻 63,
号 9,
p. 1499-1511,
発行日 2022-09-15
|
| ISSN |
|
|
収録物識別子タイプ |
ISSN |
|
収録物識別子 |
1882-7764 |
| 公開者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |