190 likes | 335 Views
B4 向け研究グループ紹介 セキュリティ&村岡セキュリティプロジェクト. 2005/06/28 M1 髙橋 真理. セキュリティ( spam 含む)研究紹介. 後藤研におけるセキュリティ関連研究(1/5). 1996 年度 ネットワークトラフィックの分析による侵入検出モデルの構築 (井口 誠) 1997 年度 プロファイルを用いたユーザ特定法の研究 (武藤 亮一) 1998 年度 ポート・プロファイルによる不正侵入検出モデルの構築(井口 誠) ホストのプロファイルに基づく不正侵入の検出法 (岡崎 芳紀). 後藤研におけるセキュリティ関連研究(2/5).
E N D
B4向け研究グループ紹介セキュリティ&村岡セキュリティプロジェクトB4向け研究グループ紹介セキュリティ&村岡セキュリティプロジェクト 2005/06/28 M1 髙橋 真理
後藤研におけるセキュリティ関連研究(1/5)後藤研におけるセキュリティ関連研究(1/5) • 1996年度 • ネットワークトラフィックの分析による侵入検出モデルの構築 (井口 誠) • 1997年度 • プロファイルを用いたユーザ特定法の研究 (武藤 亮一) • 1998年度 • ポート・プロファイルによる不正侵入検出モデルの構築(井口 誠) • ホストのプロファイルに基づく不正侵入の検出法 (岡崎 芳紀)
後藤研におけるセキュリティ関連研究(2/5)後藤研におけるセキュリティ関連研究(2/5) • 1999年度 • システムコールの連続列を利用した不正アクセスの検出法(高木 佳彦) • コンピュータの利用時間統計に基づくユーザプロファイルの研究(武藤 亮一) • 不正検出システムIDAの構築(古田 裕久) • 侵入検出システムIDAにおける侵入追跡機能と侵入判定手法 (浅香 緑、他) • モバイルエージェントによる侵入検出システムのための情報収集方式 (浅香 緑) • ネットワーク侵入検出システムIDAの研究開発(浅香 緑) • 不正侵入の痕跡と判別分析によるリモートアタックの検出法(浅香 緑、他)
後藤研におけるセキュリティ関連研究(3/5)後藤研におけるセキュリティ関連研究(3/5) • 2000年度 • プロセスプロファイルによる不正侵入検出モデルの構築(岡崎 芳紀) • システムコールの分析によるローカルアタックの検出(松浦 広典) • 2001年度 • コマンドの発生率と発生時間を用いたユーザプロファイルの研究 (古田 裕久) • システムコールの監視によるトロイの木馬のリアルタイム検出法 (山浦 広大)
後藤研におけるセキュリティ関連研究(4/5)後藤研におけるセキュリティ関連研究(4/5) • 2002年度 • ICMPを用いた侵入検知システムの負荷軽減(岡部 吉彦) • システムコールの分析による不正侵入の検出法 (藤井 優尚) • 2003年度 • TCPフラグを用いたポ-トスキャンの検出法(鈴木 和明) • ベイズ型スパムフィルタの日本語メールへの適用(関根 義明)
後藤研におけるセキュリティ関連研究(5/5)後藤研におけるセキュリティ関連研究(5/5) • 2004年度 • ポート制御を可能にするIPsec仕様の拡張法(岡部 吉彦) • 経路情報に基づくスパムメールの判別方法(藤井 優尚) • SYN/ACKフラグを用いたSYN Flood攻撃の検出(和泉 孝幸) • ENUMにおけるDNSsec問合せの解析(笹川 真) • MTAにおけるspamメール判別方法(高橋 真理)
後藤研の現状 • IDS(侵入検知システム) • ネットワークベース • ホストベース • DNSsec • DoS • spam • 村岡セキュリティプロジェクト(後述)
セキュリティの分類 • プロトコル • 攻撃手法 • ウィルス・ワーム • 暗号 • 認証 • 侵入検知 • メール • Wireless • VPN などなど…
spam研究の展望 • 既存の手法(対処療法)の限界 • メールの追跡(メールアドレスの詐称を不可能に) • 配送と投稿の分離 • 投稿に対するユーザ認証 • 配送に対するドメイン認証 • SPF, Sender ID, DomainKeys など • レピュテーション(ドメインの格付け) • コンテンツ・フィルタ
卒論について • IDS関連の研究は難しいかも・・・ • spamも従来の方法の発展だと難しいかも・・・ • DoS、認証系が流行?
現メンバー • M2suzuki, sekine • M1sasagawa, mari • 連絡先 • 個人宛(spamに関しては、sekine or mari まで)
プロジェクト概要 • 村岡研・中島研・後藤研の3研究室合同で立ち上げた、セキュリティに関する各種実験をするためのプロジェクト • 文部科学省の科学技術振興調整費が予算として割り当てられている • 実態は後藤研が主体となり、村岡研別室を利用して実験している
現状と実験内容 • セキュリティ関連の研究をしたいのであれば、十分な機材と環境が用意されています (他の研究で機材が使用されることがあります) • セキュリティプロジェクトとしての活動は今のところ特にありませんが、コッソリ実験を行っていたりします • 実験内容例 • 実験実習用ネットワーク • ウィルス検知装置 • Honeypot • 暗号解析
研究資産(ハードウェア) • ルータ • Cisco 7404VXR, Cisco3640 × 2, Cisco7204 • スイッチ • Catalyst3524, Catalyst3550-12T × 2 • ワークステーション • SunFireV880, SunFire280R, SunEnterprise420R, SunStoreEdgeA1000 • Dell PowerEdge6450 × 4, Dell PowerEdge2650
研究資産(ソフトウェア 1) • Cybozu AGサーバグループウェア。文書やメール、さらにスケジュールの共有などが可能となる。 • Check Point Firewall 1Solaris用ファイアウォール • OpenViewネットワーク監視ツール • RealSecure OS Sensor/Server SensorOS Sensorの全機能を持ち、さらに対象マシンに出入りするパケットも監視する。
研究資産(ソフトウェア 2) • RealSecure Network Sensorネットワーク上の侵入検知。セグメント上のパケットを監視。 • Database Scannerデータベースの脆弱性、および権限、認証の設定などをチェック。 • Internet Scanner脆弱性データベースを用いて、スキャン、擬似アタックを試みる。 • SystemScanner脆弱性データベースを用いて、ホストにスキャンをかける。 • RealSecure Workgroup Manager一元管理。
参加希望者 • セキュリティ関連の研究を行いたいと考えている人は、ぜひ参加してください • 参加希望、質問などはmari@goto.info.waseda.ac.jpまでご連絡ください(参加希望者はMLに追加します)