ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2022

アジャイル型のサイバー攻撃解析用模擬ICT環境構築・管理システム

https://ipsj.ixsq.nii.ac.jp/records/223215
https://ipsj.ixsq.nii.ac.jp/records/223215
580b89fd-f016-42f6-b1f5-55ed25572c89
名前 / ファイル ライセンス アクション
IPSJ-CSS2022160.pdf IPSJ-CSS2022160.pdf (404.3 kB)
Copyright (c) 2022 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2022-10-17
タイトル
タイトル アジャイル型のサイバー攻撃解析用模擬ICT環境構築・管理システム
タイトル
言語 en
タイトル Agile ICT environment building and management system for cyberattack analysis
言語
言語 jpn
キーワード
主題Scheme Other
主題 Human-operatedなサイバー攻撃,解析用環境構築,アジャイル構築
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
国立研究開発法人 情報通信研究機構
著者所属
国立研究開発法人 情報通信研究機構
著者所属
国立研究開発法人 情報通信研究機構
著者所属
国立研究開発法人 情報通信研究機構
著者所属
国立研究開発法人 情報通信研究機構
著者所属
国立研究開発法人 情報通信研究機構
著者所属
国立研究開発法人 情報通信研究機構
著者所属(英)
en
National Institute of Information and Communications Technology
著者所属(英)
en
National Institute of Information and Communications Technology
著者所属(英)
en
National Institute of Information and Communications Technology
著者所属(英)
en
National Institute of Information and Communications Technology
著者所属(英)
en
National Institute of Information and Communications Technology
著者所属(英)
en
National Institute of Information and Communications Technology
著者所属(英)
en
National Institute of Information and Communications Technology
著者名 金谷, 延幸

× 金谷, 延幸

金谷, 延幸

Search repository
津田, 侑

× 津田, 侑

津田, 侑

Search repository
遠峰, 隆史

× 遠峰, 隆史

遠峰, 隆史

Search repository
鈴木, 悦子

× 鈴木, 悦子

鈴木, 悦子

Search repository
佐藤, 茂

× 佐藤, 茂

佐藤, 茂

Search repository
田中, 秀一

× 田中, 秀一

田中, 秀一

Search repository
井上, 大介

× 井上, 大介

井上, 大介

Search repository
著者名(英) Nobuyuki, Kanaya

× Nobuyuki, Kanaya

en Nobuyuki, Kanaya

Search repository
Yu, Tsuda

× Yu, Tsuda

en Yu, Tsuda

Search repository
Takashi, Tomine

× Takashi, Tomine

en Takashi, Tomine

Search repository
Etsuko, Suzuki

× Etsuko, Suzuki

en Etsuko, Suzuki

Search repository
Shigeru, Sato

× Shigeru, Sato

en Shigeru, Sato

Search repository
Hidekazu, Tanaka

× Hidekazu, Tanaka

en Hidekazu, Tanaka

Search repository
Daisuke, Inoue

× Daisuke, Inoue

en Daisuke, Inoue

Search repository
論文抄録
内容記述タイプ Other
内容記述 Human-operated なサイバー攻撃の解析には実際の企業 ICT 環境を模した模擬環境を用いることが有効であるが,攻撃者のモチベーションに応じた構成の模擬環境を用意できるかが解析の成否に大きく影響する.模擬環境を用いた解析では,まず攻撃者のモチベーションに応じてネットワーク,OS,サービス・アプリケーションなどの論理構成が設計され,模擬環境を構築し攻撃解析を行い,解析結果により構成を再検討し,修正された模擬環境を再構築する限られた解析期間内でのサイクル,いわば模擬環境のアジャイル構築が行われる.また,そのプラットフォームとして,様々なハイパーバイザ・コンテナ技術が利用され,その規模も大きく変化し,解析専用ネットワーク上に構築されるなど,その物理構成も多様である.従来の環境構築技術では,一般的な企業・組織などの ICT 環境やテストベッドなどウォーターフォール的に構築できるのみであり,模擬環境を更新しつつ,その構成を再利用することが困難であった.そこで我々は,論理構成及び物理構成を表現する2つのモデルに基づき模擬環境を定義することで,模擬環境の設計・構築・テスト・運用の反復によるアジャイル構築を,異なる技術が混在するプラットフォーム上に実現する構築システムを提案する.この構築システムは,動的に論理的・物理的な構成を変更することができ,また構成の変化を検出し履歴を管理し,過去の構成を再現することが出来る.我々は構築システムのプロトタイプを開発し,実際の解析に利用される模擬環境を構築することで提案システムの評価を行った.
論文抄録(英)
内容記述タイプ Other
内容記述 A mimetic environment that imitates an actual corporate ICT environment is effective for analyzing human-operated cyberattacks, but the success of the analysis depends greatly on the ability to prepare a mimetic environment with a configuration that matches the attacker's motivation. In analysis using a mimetic environment, the logical configuration of the network, OS, service applications, etc. is first designed according to the attacker's motivation, the mimetic environment is built, attack analysis is performed, the configuration is reconsidered according to the analysis results, and the modified mimetic environment is rebuilt.An analysis cycle like this is repeated in a short time, namely, the cycle is agile. Various hypervisor and container technologies are used as the platform for the mimetic environment, and the scale of the mimetic environment varies greatly, with the physical configuration of the mimetic environment being built on a dedicated analysis network.Conventional building technologies can only build ICT environments and test beds in general companies and organizations in a waterfall fashion, making it difficult to reuse the configuration while updating the mimetic environment. We propose a building system that enables agile building by iterative design, building, testing, and operation of mimetic environments on a mixed-technology platform by defining a mimetic environment based on two models that represent logical and physical configurations. The system can dynamically change its logical and physical configuration, detect and maintain a history of configuration changes, and reproduce past configurations. We developed a prototype of the proposed system and evaluated it by building a mimetic environment used for actual analysis.
書誌情報 コンピュータセキュリティシンポジウム2022論文集

p. 1163-1170, 発行日 2022-10-17
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 13:28:01.265656
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3