L分野 ネットワーク・セキュリティ |
選奨セッション ネットワーク・セキュリティ |
8月25日(水) 9:30-12:00 1m会場
座長 宮下 健輔(京都女子大)
柏崎礼生(NII) |
CL-001 |
バッファリング遅延を考慮した低消費電力ネットワーク制御の性能評価
◎高瀬優人・中山 明(福島大)・サラウッディン・ムハマド・サリム ザビル(鶴岡高専)・内海哲史(福島大)
×
CL-001バッファリング遅延を考慮した低消費電力ネットワーク制御の性能評価
◎高瀬優人・中山 明(福島大)・サラウッディン・ムハマド・サリム ザビル(鶴岡高専)・内海哲史(福島大)
インターネットを含むネットワークは近年の情報社会の中核である。ネットワークに接続される機器の増加により、その消費電力も増大の一途をたどっている。パケットを集約して送信するバースト送信は省電力化に寄与するが、バッファリング遅延を増加させる傾向がある。バッファリング遅延の増加はアプリケーションのリアルタイム性を阻害する。本稿では、バッファリング遅延を抑えつつ、従来手法に対し、消費電力を抑制することを目的として、バッファリング遅延に制限を持たせたバースト送信手法を提案する。また、提案手法をシミュレーション実験により評価する。 |
CL-002 |
(講演取消) |
CL-003 |
IoTセキュリティと不快感の緩和を考慮したテレビ視聴ロボットにおける安全・安心対策
○村崎康博・星 祐太・萩尾勇太・上村真利奈・金子 豊・山本正男(NHK)
×
CL-003IoTセキュリティと不快感の緩和を考慮したテレビ視聴ロボットにおける安全・安心対策
○村崎康博・星 祐太・萩尾勇太・上村真利奈・金子 豊・山本正男(NHK)
人と一緒にテレビを視聴するコミュニケーションロボット(テレビ視聴ロボット)を研究開発していく中で,今後ユーザがロボットを安全・安心に使うための対策が必要と考える.本研究では「ユーザの個人情報保護に基づいた情報セキュリティ対策」と「ロボットが起こす不適切な行動により,ユーザに与える不快感の排除への対応」について,先行調査とシステム試作および動作確認を行った.情報セキュリティ対策ではロボットのセキュリティ対策にIoTセキュリティガイドラインを利用し,開発時でのセキュリティ設計要件をまとめ実装した.不適切な行動の防止に向けては不快を与えるキーワード「不快用語」の個別管理システムの試作と動作検証を行った. |
CL-004 |
攻撃ユーザプロセスの利用するカーネルコードの追跡と特定手法の提案と評価
○葛野弘樹(セコム)・山内利宏(岡山大)
×
CL-004攻撃ユーザプロセスの利用するカーネルコードの追跡と特定手法の提案と評価
○葛野弘樹(セコム)・山内利宏(岡山大)
オペレーティングシステムへの攻撃として,カーネル脆弱性の利用が指摘されている.
既存の攻撃対策では,カーネルコードやデータのランダム配置や最小限のカーネルコードやデータを提供する手法が提案されているが,カーネル脆弱性が含まれていた場合,カーネルへの攻撃は成功する.
我々は,動作中カーネルにて脆弱なカーネルコードのみを利用不可とし,攻撃の困難化を図るセキュリティ機構を提案しているが,脆弱なカーネルコードのアドレス位置の特定と登録は手動で行う必要があった.
本稿では,ユーザプロセスがカーネルへの攻撃時に利用する脆弱なカーネルコードを追跡し,仮想アドレスを自動的に特定する手法を提案し評価する. |
CL-005 |
ダークネット観測における特徴的な通信を持った送信元の挙動調査に関する研究
◎ソン ファン・アン・中村康弘(防衛大)
×
CL-005ダークネット観測における特徴的な通信を持った送信元の挙動調査に関する研究
◎ソン ファン・アン・中村康弘(防衛大)
インターネット上の不特定多数のアドレスへ接続要求を行う不番な通信が数多く観測されており、近年、益々増加傾向にある。誰がどのような意図で送信しているのかを明らかにことを目的として、着信パケットのヘッダ情報を元に、送信元アドレスや接続ポート番号などの統計量を調査分析する研究が数多く行われてきた。しかしながら、処理負荷の面から多数の接続要求の相互関係を分析した例は少なく、また、ステルス型の観測ではペイロードを得ることができないため、送信側の意図を推定することは難しかった。
そこでこの研究では、未使用アドレスへ到達するインバウンドの接続要求に擬似応答を行うことで初期ペイロードを取得し、このペイロードのハッシュ値と送信元ASを調査するとともに、複数の接続要求の相互関係について調査した。この結果、同一時期に、同一のペイロードを送信するアドレスグループが存在することが確認できたので、この具体的な処理方法と実データを用いた分析結果を示す。 |
CL-006 |
SNSユーザの自己紹介文にあらわれる偏りに着目したフェイクニュース検知
◎古川凌也・伊藤大貴・高田雄太・熊谷裕志・神薗雅紀(デロイト トーマツ サイバー)・白石善明・森井昌克(神戸大)
×
CL-006SNSユーザの自己紹介文にあらわれる偏りに着目したフェイクニュース検知
◎古川凌也・伊藤大貴・高田雄太・熊谷裕志・神薗雅紀(デロイト トーマツ サイバー)・白石善明・森井昌克(神戸大)
SNSにおけるフェイクニュースの拡散が問題となっている.フェイクニュースを共有するユーザは承認欲求や帰属欲求,自己顕示欲といったヒューマンニーズが強く,自己紹介文に特徴的な単語が現れやすい.本研究では,それら自己紹介文に含まれる単語の偏りに着目し,フェイクニュースの検知を行う.Twitter上で同一のニュースURLを投稿する複数ユーザの自己紹介文からfastTextを用いて特徴ベクトルを作成し,機械学習によりその真偽を分類する.日米のリアルおよびフェイクニュースを含むデータセットを用いて実験を行い,平均88.2%の分類精度を実現した.さらに提案手法が,異なる話題や英語圏でのフェイクニュースの国内伝搬例などの分析に有効であることを示す. |
CL-007 |
ハッシュ関数の特徴を用いた深層学習によるマルウェア分類
○馬場隆寛・馬場謙介・山内利宏(岡山大)
×
CL-007ハッシュ関数の特徴を用いた深層学習によるマルウェア分類
○馬場隆寛・馬場謙介・山内利宏(岡山大)
表層解析ログ(FFRI Dataset 2020)に対して,深層学習をを適用し,マルウェア の分類を行う.深層学習を用いることにより,特徴量を自動で決定し,精度の向上が期待できる |
マルウェア・侵入検知 |
8月25日(水) 15:30-17:30 3n会場
座長 葛野 弘樹(セコム)
座長補佐 長谷川 皓一(名大) |
L-001 |
機械学習系マルウェア検知システムへの中毒攻撃データ生成の特徴量空間拡大検討
◎蘇 思遠・長谷川皓一・山口由紀子・嶋田 創(名大)
×
L-001機械学習系マルウェア検知システムへの中毒攻撃データ生成の特徴量空間拡大検討
◎蘇 思遠・長谷川皓一・山口由紀子・嶋田 創(名大)
Naive Byes分類器によるスパム検知をはじめ、機械学習技術は悪意のある情報の検知における応用が増えている。一方で、機械学習システムは細工された入力に対するロバスト性に欠けており、この脆弱性を悪用し、機械学習システムに攻撃を加えることができることも示されている。そのため、機械学習ベースのマルウェア検知手法に対して、攻撃者が本攻撃用マルウェアの検知率を下げるために、偽学習データを事前にばらまいて、当該機械学習ベースのマルウェア検知機器ベンダ学習用データに混入させ、識別器の出力をミスリードさせる攻撃が考えられる。本論文では機械学習系マルウェア検知システムへの攻撃対策の検討と偽学習データ生成の先行研究に特徴量空間が少ないという問題点を改善する手法を提案する。 |
L-002 |
時系列特徴に基づく機械学習を用いたサイバー攻撃検知
◎湯山樹弥・八槇博史(電機大)
×
L-002時系列特徴に基づく機械学習を用いたサイバー攻撃検知
◎湯山樹弥・八槇博史(電機大)
近年、サイバー攻撃検知技術に機械学習を用いる研究は数多く行われている。しかし、時系列を扱う機械学習技術は未だに発展途上であるため、サイバー攻撃検知に使える強力な時系列モデルというものは知られていない。このため、既存の時系列モデルを活用したサイバー攻撃検知について検討を行っている。Kyoto 2016 Datasetを対象に、LSTM(Long Short -Term Memory)とGRU(Gate Recurrent Unit)を用いた検証を行った。正常通信、既知攻撃、未知攻撃という3値に分類した精度結果について述べる。さらに、攻撃パケットを週単位で分割し、ある週の攻撃動向を元にその翌週の攻撃をどれだけの精度を以て検知できるのか調査を行った。 |
L-003 |
反射型クロスサイトスクリプティングにおける強化学習を用いた攻撃の評価
◎長谷川健人・披田野清良・清本晋作(KDDI総合研究所)
×
L-003反射型クロスサイトスクリプティングにおける強化学習を用いた攻撃の評価
◎長谷川健人・披田野清良・清本晋作(KDDI総合研究所)
環境に応じて自律的に構成可能な強化学習による高度なサイバー攻撃の脅威が指摘されている. サイバーシステムの安全性を十分に確保するためには,それらの攻撃を体系的に分析し,その特性を明らかにすることが重要である. 本稿では,代表的な攻撃事例である,Q学習を用いた反射型クロスサイトスクリプティング攻撃に着目する. Q学習は古典的な手法であり,また単一の手法による評価だけでは脅威を十分に評価できない. そこで,本稿では,A2C等の最新の強化学習アルゴリズムを適用し,異なる学習手法を利用した際の攻撃性能を定量的に比較評価する. そして,本評価結果に基づき,強化学習を用いたサイバー攻撃の今後の展望について議論する. |
L-004 |
High-Performance Distributed NIDS Cluster Based on Hybrid Detection Platform
○Zhenguo Hu・Hirokazu Hasegawa・Yukiko Yamaguchi・Hajime Shimada(Nagoya Univ.)
×
L-004High-Performance Distributed NIDS Cluster Based on Hybrid Detection Platform
○Zhenguo Hu・Hirokazu Hasegawa・Yukiko Yamaguchi・Hajime Shimada(Nagoya Univ.)
To consider internal network inspection due to counter APT, we have to consider huge traffic management. We propose a distributed NIDS cluster based on hybrid detection platform. We designed a NIDS integrated high-speed network switch for light packet inspection and high-speed traffic forwarding. And a high-performance hybrid NIDS cluster based on different detection platform is established for deep inspection. The traffic from the network is firstly divided into different sizes by the high-speed switch. Light packets are processed by NIDS in the network switch, while other complex packets are sent to the hybrid NIDS cluster to achieve deep packet inspection. |
L-005 |
Cyber Threat Intelligenceを活用したログ分析システムの提案
◎片山貴大・川口信隆・重本倫宏・杉本暁彦(日立)
×
L-005Cyber Threat Intelligenceを活用したログ分析システムの提案
◎片山貴大・川口信隆・重本倫宏・杉本暁彦(日立)
サイバー攻撃の高度化に対し,標的型攻撃の42%が見逃されているとの調査結果が存在する。当該問題に対して、CTI(Cyber Threat Intelligence)活用による最新脅威への追従が重要である。しかし、多くのCTIは自然言語で記述されており、検知へ活用するには適した形式への変換や活用方法の検討など専門家や時間が必要となる。そこで本稿では、CTIによる機械的なログ分析システムを提案する。本システムは、固有表現抽出によりCTIから分析に必要なIOCを抽出し、IOC同士の関係性グラフを構築することで、相関分析を機械的に実現する。本稿では、提案システムの設計と実装を述べるとともに、CTIとして29件の公開記事を用いて分析実験を実施し、CTIを駆動とするログ分析の実現性を示す。 |
データセキュリティ |
8月27日(金) 9:30-12:00 6p会場
座長 高橋翼(LINE)
座長補佐 山田明(KDDI総合研究所) |
L-006 |
データ解析におけるプライバシー保護のためのデータ拡張
◎趙 文峰・成 凱(九産大)
×
L-006データ解析におけるプライバシー保護のためのデータ拡張
◎趙 文峰・成 凱(九産大)
現代社会では、様々な企業・機関がサービス提供を行うため、個人情報やパーソナルデータを多く収集して、活用している。その中で、データの漏洩、プライバシー侵害などのことがよく起きている。人々がプライバシー保護に対する関心が高まっている。 パーソナルデータを含むデータを提供するに当たっては、提供されたデータから個人を特定されるリスクを低減させるために加工を行う必要である。既存のデータ加工手法として、仮名化、匿名化等があるが、しかし、加工されたデータが解析目的を満たせなかったり、データの有用性が低下したりすることがある。本研究では、データ拡張の手法により匿名化アルゴリズムを改良することを提案し、匿名化とデータの有用性の両立を目指す。 |
L-007 |
非負集計データのための部分和精度に優れた差分プライバシー適用手法二次元化の一考察Ⅴ
○本郷節之(北海道科学大)・石井貴己(SOC)・寺田雅之(NTTドコモ)・杉尾信行・鈴木昭弘・稲垣 潤(北海道科学大)
×
L-007非負集計データのための部分和精度に優れた差分プライバシー適用手法二次元化の一考察Ⅴ
○本郷節之(北海道科学大)・石井貴己(SOC)・寺田雅之(NTTドコモ)・杉尾信行・鈴木昭弘・稲垣 潤(北海道科学大)
本研究では,何らかの条件を満たすデータの個数を数えた数値データの集合体であり,さらに,全体的に疎な分布をとるような集計データを対象とする.集計データに対するプライバシー保護に関して,近年差分プライバシー基準を実現するLaplaceメカニズムが,高い安全性を実現するための基準として注目を集めている.その一手法であるPrivelet法は,部分和精度が高いという性質をもつ.これに非負精緻化処理を組み込むことで,「非負制約の逸脱」に対する回避と, 「疎データの密度急増」の抑制をも同時に実現できる.我々は現在,その二次元化手法の開発を進めている.本稿では,開発手法における演算速度について議論する. |
L-008 |
署名形状を考慮した平均時系列データ生成とオンライン署名照合への応用
○大川 学(警視庁)
×
L-008署名形状を考慮した平均時系列データ生成とオンライン署名照合への応用
○大川 学(警視庁)
現代社会の押印見直しとディジタル端末の普及に伴い,オンライン署名照合は重要な認証手段となっており,高度偽筆に対し高速認証・高照合性能を実現できるシステムの構築は喫緊の課題である.その対策にシングルテンプレートマッチングがあるが,時系列データからの平均テンプレート生成時に署名本来のアピアランスの考慮が未だ不十分という課題があった.そこで本研究は,オンライン署名照合において,参照署名セットから署名本来のアピアランスを考慮した改良型平均テンプレートを生成し,シングルテンプレートマッチングに適用することで,性能改善を試みた. |
L-009 |
(講演取消) |
L-010 |
エッジにおけるセンサデータの集約手法の実装と評価
○吉見真聡・清家 巧(TIS)
×
L-010エッジにおけるセンサデータの集約手法の実装と評価
○吉見真聡・清家 巧(TIS)
多数のセンサが偏在するようになったIoT時代にあって,解決すべき課題のひとつに,収集するセンサデータの取り扱いが挙げられる.ひとつひとつのサイズは小さい一方で,膨大なデータが連続して生じるため,クラウドなどのデータ蓄積基盤に集中する書き込みリクエストは莫大なものとなる.この負荷に対する回答として,複数のセンサデータをグループにまとめて転送するエッジコンピュータの活用が挙げられる.本研究報告では,このようなエッジ計算でセンサデータを集約,結合する仕組みを提案し,その予備的な評価を行う. |
L-011 |
物理構成可視化方式に関する検討
◎越出和磨・坂崎尚生(日立)
×
L-011物理構成可視化方式に関する検討
◎越出和磨・坂崎尚生(日立)
日々発見される脆弱性やインシデント等に対応していくためには、意思決定プロセスであるOODA(Observe,Orient,Decide,Act)ループによる迅速なハンドリングを実現する必要がある。本研究では、OODAループの対策実施の役割を担うActフェーズにおいて、制御システム内で発生したインシデント等の対処位置の把握を目的とし、LAN内の物理的なシステム構成可視化技術を開発した。探査用機器を全ての中継器機器(HUB等)に設置可能な環境下において、本技術により物理構成の特定が可能であることを明らかにした。今後は、全ての中継機器に探査用機器を設置しない場合における物理構成可視化を実現する。 |