B4向け研究グループ紹介 セキュリティ&村岡セキュリティプロジェクト

Slides:



Advertisements
Similar presentations
第 7 章 ネットワークセキュリティ 大久保 恭太. 7.3 ネットワークスキャン 攻撃者はネットワークを攻撃するにあたって 、 攻撃対象のネットワークの 様々な情報を取得していく 。 ・ドメイン情報の取得 ・ホストに関する情報の取得 ・パスワードの奪取.
Advertisements

TCP / IP の基礎 ネットワーク管理者入門. インターネットを支える技術 ISO の 7 階層プロトコルと TCP / IP の実装 階層機能関連する TCP / IP プロ トコル アプリケーション層電子メールやファイルの転送 といった、具体的なアプリ ケーションが使用する規約 TELNET.
NetAgent P2P検知技術 NetAgent.
プロセスの依存関係に基づく 分散システムのセキュリティ機構
Ibaraki Univ. Dept of Electrical & Electronic Eng.
ファイルキャッシュを考慮したディスク監視のオフロード
セキュリティ機構のオフロードを考慮した仮想マシンへの動的メモリ割当
NORWAY ENGLAND AMERICA FRANCE
クラウド上の仮想マシンの安全なリモート監視機構
クラスタ分析手法を用いた新しい 侵入検知システムの構築
SOHOシステムの構築と運用 東北NTユーザ会新潟勉強会資料.
受動的攻撃について Eiji James Yoshida penetration technique research site
Security Project Goto Laboratory, Department of Computer Science,
安全・安心なネット生活を送るためのネットワークセキュリティ
セッション追跡によるプロトコルアノーマリの検知と対処
ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学.
CGI Programming and Web Security
ネットワーク検知技術の最適化への ハイブリッド・アプローチ
「コンピュータと情報システム」 07章 インターネットとセキュリティ
会社名: 氏名: 日付:.
Webサイト運営 09fi118 橋倉伶奈 09fi131 本間昂 09fi137 三上早紀.
仮想計算機を用いたファイルアクセス制御の二重化
OSが乗っ取られた場合にも機能するファイルアクセス制御システム
2005年度 情報システム構成論 第5回 ネットワークセキュリティ基礎
Splunk(スプランク) システム管理業務でこんなお悩み・・・ありませんか? そんなお客様の課題を・・・
第5章 情報セキュリティ(前半) [近代科学社刊]
“All your layer are belong to us” 君達の「階層」は全て我々が戴いた
NEC-早大技術交流会 OpenFlowスイッチによる広域通信の効率的集約法
岡村耕二 情報ネットワーク 岡村耕二 情報ネットワーク.
発表の流れ 研究背景 マルチテナント型データセンタ 関連研究 IPマルチキャスト ユニキャスト変換手法 提案手法 性能評価.
今までの研究成果及び NOVELプロジェクトでの 今後の展望
WindowsNTによるLAN構築 ポリテクセンター秋田 情報・通信系.
i-Pathルータのフロー情報を用いたDoS攻撃検知法
ファイアウォール 基礎教育 (1日目).
「コンピュータと情報システム」 06章 通信ネットワーク
B4向け研究紹介 MTAにおけるspamメール判別方法
ネットワークセキュリティ 肖 云上.
情報基盤センター 分散システムセキュリティ支援掛 2000年4月18日
総合講義B:インターネット社会の安全性 第9回 セキュリティとコスト
セキュリティ(5) 05A2013 大川内 斉.
2004年度 情報システム構成論 第4回 ネットワークセキュリティ基礎
ほんとうはIDSって何? Katsuhiro Watanabe 理化学研究所 渡辺 勝弘.
Ibaraki Univ. Dept of Electrical & Electronic Eng.
踏み台攻撃だけを抑制できる VMMレベル・パケットフィルタ
7. セキュリティネットワーク (ファイアウォール)
セキュリティ(6) 05A2013 大川内 斉.
分散IDSの実行環境の分離 による安全性の向上
Passive Network Discovery Systems Martin Roesch
インターネットにおける真に プライベートなネットワークの構築
セキュリティ 05A2013 大川内 斉.
セキュリティ(2) 05A2013 大川内 斉.
複数のオーバレイネットワークを制御するためのプライベートなネットワーク環境
A18 スパムサーバの調査 ~ボットを見抜けるか?~
DNSクエリーパターンを用いたOSの推定
TCP制御フラグの解析による ネットワーク負荷の推測
Intel SGXを用いた仮想マシンの 安全な監視機構
軽量な仮想マシンを用いたIoT機器の安全な監視
VPNとホストの実行環境を統合するパーソナルネットワーク
信頼できないクラウドにおける仮想化システムの監視機構
後藤滋樹研究室の紹介 現在のインターネットの課題 敵を知り、己を知れば、百戦危うからず(孫子) 1
ICMPを用いた侵入検知システムの負荷軽減
仮想環境を用いた 侵入検知システムの安全な構成法
ネットワークのセキュリティを向上する最新技術を搭載! プロファイル形式によるIPsec VPN設定
IDSとFirewallの連携によるネットワーク構築
仮想マシンに対する 高いサービス可用性を実現する パケットフィルタリング
サイバー攻撃シミュレーション サービス Cisco Cyber Range (シスコ サイバー レンジ)サービス
異種セグメント端末による 分散型仮想LAN構築機構の設計と実装
ベイジアンネットワークと クラスタリング手法を用いたWeb障害検知システムの開発
ユーザ認証の盗聴 2002/9/10 峯 肇史 牧之内研究室「インターネット実習」Webページ
牧之内研勉強会資料 2002年9月17日 牧之内研D3 尾下真樹
Presentation transcript:

B4向け研究グループ紹介 セキュリティ&村岡セキュリティプロジェクト 2005/06/28 M1 髙橋 真理

セキュリティ(spam含む)研究紹介

後藤研におけるセキュリティ関連研究(1/5) 1996年度 ネットワークトラフィックの分析による侵入検出モデルの構築 (井口 誠) 1997年度 プロファイルを用いたユーザ特定法の研究 (武藤 亮一) 1998年度 ポート・プロファイルによる不正侵入検出モデルの構築(井口 誠) ホストのプロファイルに基づく不正侵入の検出法   (岡崎 芳紀) 2005/06/28

後藤研におけるセキュリティ関連研究(2/5) 1999年度 システムコールの連続列を利用した不正アクセスの検出法 (高木 佳彦) コンピュータの利用時間統計に基づくユーザプロファイルの研究 (武藤 亮一) 不正検出システムIDAの構築 (古田 裕久) 侵入検出システムIDAにおける侵入追跡機能と侵入判定手法 (浅香 緑、他) モバイルエージェントによる侵入検出システムのための情報収集方式 (浅香 緑) ネットワーク侵入検出システムIDAの研究開発 (浅香 緑) 不正侵入の痕跡と判別分析によるリモートアタックの検出法 (浅香 緑、他) 2005/06/28

後藤研におけるセキュリティ関連研究(3/5) 2000年度 プロセスプロファイルによる不正侵入検出モデルの構築 (岡崎 芳紀) システムコールの分析によるローカルアタックの検出 (松浦 広典) 2001年度 コマンドの発生率と発生時間を用いたユーザプロファイルの研究 (古田 裕久) システムコールの監視によるトロイの木馬のリアルタイム検出法  (山浦 広大) 2005/06/28

後藤研におけるセキュリティ関連研究(4/5) 2002年度 ICMPを用いた侵入検知システムの負荷軽減 (岡部 吉彦) システムコールの分析による不正侵入の検出法 (藤井 優尚) 2003年度 TCPフラグを用いたポ-トスキャンの検出法 (鈴木 和明) ベイズ型スパムフィルタの日本語メールへの適用 (関根 義明) 2005/06/28

後藤研におけるセキュリティ関連研究(5/5) 2004年度 ポート制御を可能にするIPsec仕様の拡張法 (岡部 吉彦) 経路情報に基づくスパムメールの判別方法 (藤井 優尚) SYN/ACKフラグを用いたSYN Flood攻撃の検出 (和泉 孝幸) ENUMにおけるDNSsec問合せの解析 (笹川 真) MTAにおけるspamメール判別方法 (高橋 真理) 2005/06/28

後藤研の現状 IDS(侵入検知システム) ネットワークベース ホストベース DNSsec DoS spam 村岡セキュリティプロジェクト(後述) 2005/06/28

セキュリティの分類 プロトコル 攻撃手法 ウィルス・ワーム 暗号 認証 侵入検知 メール Wireless VPN などなど… 2005/06/28

spam研究の展望 既存の手法(対処療法)の限界 メールの追跡(メールアドレスの詐称を不可能に) レピュテーション(ドメインの格付け) 配送と投稿の分離 投稿に対するユーザ認証 配送に対するドメイン認証 SPF, Sender ID, DomainKeys など レピュテーション(ドメインの格付け) コンテンツ・フィルタ 2005/06/28

卒論について IDS関連の研究は難しいかも・・・ spamも従来の方法の発展だと難しいかも・・・ DoS、認証系が流行? 2005/06/28

現メンバー M2 suzuki, sekine M1 sasagawa, mari 連絡先 個人宛 (spamに関しては、sekine or mari まで) 2005/06/28

村岡セキュリティプロジェクト紹介

プロジェクト概要 村岡研・中島研・後藤研の3研究室合同で立ち上げた、セキュリティに関する各種実験をするためのプロジェクト 文部科学省の科学技術振興調整費が予算として割り当てられている 実態は後藤研が主体となり、村岡研別室を利用して実験している 2005/06/28

現状と実験内容 セキュリティ関連の研究をしたいのであれば、十分な機材と環境が用意されています (他の研究で機材が使用されることがあります) セキュリティ関連の研究をしたいのであれば、十分な機材と環境が用意されています (他の研究で機材が使用されることがあります) セキュリティプロジェクトとしての活動は今のところ特にありませんが、コッソリ実験を行っていたりします 実験内容例 実験実習用ネットワーク ウィルス検知装置 Honeypot 暗号解析 2005/06/28

研究資産(ハードウェア) ルータ Cisco 7404VXR, Cisco3640 × 2, Cisco7204 スイッチ Catalyst3524, Catalyst3550-12T × 2 ワークステーション SunFireV880, SunFire280R, SunEnterprise420R, SunStoreEdgeA1000 Dell PowerEdge6450 × 4, Dell PowerEdge2650 2005/06/28

研究資産(ソフトウェア 1) Cybozu AGサーバ グループウェア。文書やメール、さらにスケジュールの共有などが可能となる。 Check Point Firewall 1 Solaris用ファイアウォール OpenView ネットワーク監視ツール RealSecure OS Sensor/Server Sensor OS Sensorの全機能を持ち、さらに対象マシンに出入りするパケットも監視する。 2005/06/28

研究資産(ソフトウェア 2) RealSecure Network Sensor ネットワーク上の侵入検知。セグメント上のパケットを監視。 Database Scanner データベースの脆弱性、および権限、認証の設定などをチェック。 Internet Scanner 脆弱性データベースを用いて、スキャン、擬似アタックを試みる。 SystemScanner 脆弱性データベースを用いて、ホストにスキャンをかける。 RealSecure Workgroup Manager 一元管理。 2005/06/28

参加希望者 セキュリティ関連の研究を行いたいと考えている人は、 ぜひ参加してください 参加希望、質問などは mari@goto.info.waseda.ac.jp までご連絡ください(参加希望者はMLに追加します) 2005/06/28