SlideShare a Scribd company logo
Split device driverによる
仮想マシンモニタ上のセキュアOSの
機能拡張
Ruo Ando Youki Kadobayashi
National Institute of Information and
Communication Technology
概要
仮想マシンモニタにより、観測対象からモニタを安全に隔離し、各種擬似
ハードウェアの状態の記録と検査を行うことが可能になった。ゲストOS上
に起こるインシデントに応じて、仮想マシンモニタ側が対応をすることが重要
になっており、そのためにはセキュリティ用の非同期通知メカニズムの構
が必要となる。
本論文では、split device driverと呼ばれるモジュールを実装し、仮想マシン
モニタのセキュアOSの機能拡張を行う。これにより、ゲストOS上で、特定の
リソースへのアクセスやフォールトがあった場合に、仮想マシンモニタに通知
し、対応する検査や制御を行うための仕組みを提案した。提案システムは、
XEN上で構成され、仮想割り込みとOS間のメモリ共有を用いて実装し、ゲ
ストOSのMACモジュールにコード挿入する方法と、共有メモリを用いてMA
CモジュールをゲストOSの外に配置する方式を提案した。
研究の背景
[1]仮想マシンモニタ(VMM)の普及とセキュリティへの適用
IDSやTPMの運用をVMM固有にする必要がある。メリットがある。
Terra: A Virtual Machine-Based Platform for Trusted Computing
sHype: Building a MAC-based Security Architecture for the Xen
Opensource Hypervisor
[2]仮想マシンモニタ特有の攻撃と防御
Xebek: Towards invisible honeypot monitoring tool
Subvirt: Virtual machine based rootkit 1
Blue pill: Virtual machine based rootkit 2
本論文では、VMMベースのフォレンジクスとハニーポットシステム構築
のためのカーネルモジュールの実装を行った。
IDS on Virtual Machine Monitor
• Isolation : Application and kernel of hosted OS
cannot be modified by any modules of hosted
OS or another hosted OS(VM). Nothing on VMM
can be changed by VM.
• Inspection : The VMM has access to all the state
of VM.
• Interposition : VMM has to be interpose on VM’s
operations (trap fault, etc). Almost every action
can be hooked and modified by VMM. VMM
based IPS can leverage this functionality.
提案システム1
ユーザドメインでインシデントが検出された際に、割り込み信号として、ドメイン0に
通達する。割り込み信号は、フロントエンドドライバを経由してバックエンドドライバに
伝達される。本論文では、この伝達メカニズムのためのSPLIT KERNEL MODULE
を実装した。
仮想マシンモニタの種類とXEN
BOCHS エミュレーション
QEMU エミュレーション
VMWARE 完全仮想化
z/VM 完全仮想化
XEN 擬似仮想化
UML 擬似仮想化
OPEN VZ OSレベル仮想化
Five Virtualization technologies
and features of VMM (virtual machine monitor)
main technology consolidation isolation flexibility
Physical Partition firmware 1 5 1
Logical Partition partition monitor 2 4 2
Virtual Machine virtual machine monitor 3 3 3
Virtual OS Host OS 4 2 4
Hosting Resource monitor 5 1 5
Consolidation : how many applications or operating systems could be run.
(or low overhead for virtualization layer).
Isolation : how robust each virtualized systems are. (or high overhead for virtualization
Layer).
There’s tradeoff between consolidation and isolation. In physical partition,
consolidation is high while we cannot prevent performance decrease as more systems
are run on it. In hosting technique, some crashes or infection influence more than other
virtualization techniques.
VMM XEN is trying to solve these trade-offs by backend-frontend device driver design
and para-virtualization.
In detail: see XEN virtual machine monitor
http://www.cl.cam.ac.uk/Research/SRG/netos/xen/
Split device driver
ドメインUでは、各種ハードウェアは
仮想化されている。ドメイン0が実際の
デバイスドライバを持つ。そのため
IOリクエストを中継するためのデバイス
ドライバが2つ(split)必要になる。
デバイスドライバ間では、仮想化された
割り込み(event-channel)と、共有メモリ
によって、情報伝達を行う。
例)XENで、Split device driverが
必要なデバイス
ブロックデバイス blkfront / blkback
スワップデバイス blktap
ネットワークデバイス netfront / netback
TPMデバイス tpmback / tpmfront
本論文では、インシデント伝達用に
Split device driverを実装した。
Event channel
ドメインUで、割り込みを仮想化するための
仕組み。
フロンドエンドドライバ経由で割り込みが
バックエンドドライバに通達され、
実デバイスに中継される。
例)ドメインUでPINGを打つ場合
ソケットバッファの内容を、リングバッファに
格納し、割り込みをかける。
ドメインUでは、IRQ番号のほかに、
イベントチャンネルのポートが用意され、
このポートを指定した関数によって、
ドメイン0に割り込みが送られる。
Injection code for event-channel
operation
int port=9;
evtchn_op_t op;
op.cmd = EVTCHNOP_send,
op.u.send.port = port;
(void)HYPERVISOR_event_channel_op(&op);
適用例1
exploitation-robust secure OS
フック関数と、GCC-extensionを用いてユーザ
ドメインへの攻撃と感染をドメイン0に伝達し、
無効化を行う。
割り込みハンドラ(trap-xen.c)の修正に
よるオーバーランの検出と防止
[1]Inserting INT 0x03 using inline assembler
__asm(“int $0x03”)
[2]modifying exception hander
static void __kprobes do_trap(int trapnr,
int signr, char *str, int vm86,
struct pt_regs * regs,
long error_code,
siginfo_t *info)
[3]save and check instructional pointer
(return address)
return_address=pt_regs->eip.
-- do some procedure --
current_address=pr_regs->eip.
etc..
LIDS(Linux Instrusion Detection System)の
修正によるillegal file accessの検出と防止
[1]Inserting event channel (send) into source code of LIDS.
Ids_lsm.c
static int
lids_inode_permission(struct inode *inode, int mask,
struct nameidata *nd)
Case LIDS_READONLY
evtchn_send(evtchn port);
etc …
[2] On the side of domain 0, backend driver
(interrupt handler) is registered to dyn-irq handler.
#cat /proc/interrupts
261: Dynamic-irq timer1
262: Dynamic-irq xenbus
263: Dynamic-irq console
264: Dynamic-irq blkif-backend
265: Dynamic-irq blkif-backend
266: Dynamic-irq vif6.0
267: Dynamic-irq for_lids_handler
XM domain management toolを
用いたスナップショットと防御
xm domain U control command is
available on domain 0.
[1]xm shutdown / destroy domain_U
-- shutdown user domain
[2]xm pause domain_U
-- freeze user domain
[3]xm save domain_U
-- save memory and disk image
[4]xm restore domain_U
-- restrore domain image
In proposed system, [1] and [4] is
executed for snapshot and nullification
適用例2
Memry snapshot and forensics
LSMのMAC (mandatory access control)機能とシス
テムコールの修正を行い、マルウェアインストール時
の、メモリのスナップショットを取得し、解析を行った。
Memory forensics
セキュアOSのMAC (mandatory access control)、GCC-extension (stackguard)、
その他検出ソフトウェアに、event-channelのコードを挿入する。割り込みがフロントエンド
ドライバを経由でバックエンドに伝わる。ユーザプロセスで割り込みに応答するようにし、
XMコマンドでスナップショットを取る。
Lkm-rootkit adoreに対応する
システムコールの修正
• LKM-rootkit adore: linux kernel 2.4と2.6に対応す
る汎用rootkit (Loadable Kernel Module base)。
• モジュールとしてインストール(insmod)された後、指
定したファイルのパーミッションを変更することで、そ
のファイルを隠す。
• 本論文では、Create_moduleと、lchwonの修正を
行い、adoreのインストールとファイル隠蔽時のメモ
リのスナップショットを取得した。
物理メモリレイアウトと
頻出文字列
name
Frequency
grep time
kernel 4699
driver 4937
module 3476
usr 1651
xen 7544
adore 1780
XEN3にLKM-rootkit adoreをインストール
した直後のメモリスナップショットから、頻出
文字列を抽出した。
カーネルイメージはメモリに常駐するため、
kernel, driver, moduleなどは頻出する。
また、xen やadoreなどの文字列も多く
発見された。
実験内容と結果
the number of string found
47618
strings
grep hits (1-64) with strings found
51908
blocks
grep hits (65-128) with strings
found
36691
blocks
the number of blocks with "adore"
found
27 blocks
grep time (1-64) 22.198s
grep time (65-128) 23.433s
grep time with grep -C N adore (1-
64)
20.681s
grep time with grep -C N adore
(65-128)
20.229s
評価実験では、128MBのメモリ
イメージを、1MBごとに分割
5文字のASCII文字列を抽出
抽出された(見つかった)文字列の
数は、47618
この文字列を元に、GREPをかけた
所、51908/36691のブロックが
ヒットする。
このうち、ADOREが入ったブロック
の数は、27ブロック
全発見ブロックの中から、システム
コールの変更やモジュールの
インストールのキーワード
(filldir, insmod)が
含まれるものを検出することができる。
実験結果
実験結果
検出結果例
72 65 5f 72 6f 6f 74 5f 66 69 6c 6c 64 69 72 20 re_root_filldir
6e 61 6d 65 20 2d 3e 20 74 65 73 74 c0 bc 5e 47 name -> test..^G
20 0a 4d 61 79 20 33 31 20 30 35 3a 31 39 3a 31 .May 31 05:19:1
32 20 6c 6f 63 61 6c 68 6f 73 74 20 6b 65 72 6e 2 localhost kern
65 6c 3a 20 61 64 6f 72 65 5f 72 6f 6f 74 5f 66 el: adore_root_f
69 6c 6c 64 69 72 20 6e 61 6d 65 20 2d 3e 20 6f illdir name -> o
75 74 6f c7 bc 5e 47 20 0a 4d 61 79 20 33 31 20 uto..^G .May 31
5月31日05:19に、fill_dir_name(システムコールの一部)が、adore_fill_dir_name
に置き換えられている。これは、adoreという名前のLKM rookitがインストールされ、
悪意のあるファイルの隠蔽のために、ファイル閲覧のシステムコールが変更されたと
推測される。
これは、分割されたブロックのうち、frequencyが高くなく、かつadoreの
文字列が含まれているブロックである。
およそ各ブロックで、TOP50~100の頻出文字列をGREPすると、適度な検出ブロック
数で、ADOREが用いたメモリブロックが検出できる。
まとめと今後の課題
仮想マシンモニタにより、観測対象からモニタを安全に隔離し、各種擬似
ハードウェアの状態の記録と検査を行うことが可能になった。ゲストOS上
に起こるインシデントに応じて、仮想マシンモニタ側が対応をすることが重要
になっており、そのためにはセキュリティ用の非同期通知メカニズムの構
が必要となる。
本論文では、split device driverと呼ばれるモジュールを実装し、仮想マシン
モニタのセキュアOSの機能拡張を行う。これにより、ゲストOS上で、特定の
リソースへのアクセスやフォールトがあった場合に、仮想マシンモニタに通知
し、対応する検査や制御を行うための仕組みを提案した。提案システムは、
XEN上で構成され、仮想割り込みとOS間のメモリ共有を用いて実装し、ゲ
ストOSのMACモジュールにコード挿入する方法と、共有メモリを用いてMA
CモジュールをゲストOSの外に配置する方式を提案した。
今後の課題としては、インシデント情報を、grant-table(共有メモリ)を用いて
伝達する。より効率的なブロック検出のための方法の考案などがある。

More Related Content

What's hot

ASPLOS2017: Building Durable Transactions with Decoupling for Persistent Memory
ASPLOS2017: Building Durable Transactions with Decoupling for Persistent MemoryASPLOS2017: Building Durable Transactions with Decoupling for Persistent Memory
ASPLOS2017: Building Durable Transactions with Decoupling for Persistent Memory
Atsushi Koshiba
 
MeeGo Seminar Winter Porting 20101209
MeeGo Seminar Winter Porting 20101209MeeGo Seminar Winter Porting 20101209
MeeGo Seminar Winter Porting 20101209
Mitz Amano
 
Linux デスクトップ環境のセキュリティを考えてみる
Linux デスクトップ環境のセキュリティを考えてみるLinux デスクトップ環境のセキュリティを考えてみる
Linux デスクトップ環境のセキュリティを考えてみる
Kenichiro MATOHARA
 
hbstudy# 28 SELinux HandsOn 公開版
hbstudy# 28 SELinux HandsOn 公開版hbstudy# 28 SELinux HandsOn 公開版
hbstudy# 28 SELinux HandsOn 公開版
Hiroki Ishikawa
 
20031020 「プロセス実行履歴に基づくアクセスポリシー自動生成システム」
20031020 「プロセス実行履歴に基づくアクセスポリシー自動生成システム」20031020 「プロセス実行履歴に基づくアクセスポリシー自動生成システム」
20031020 「プロセス実行履歴に基づくアクセスポリシー自動生成システム」Toshiharu Harada, Ph.D
 
USENIX NSDI17 Memory Disaggregation
USENIX NSDI17 Memory DisaggregationUSENIX NSDI17 Memory Disaggregation
USENIX NSDI17 Memory Disaggregation
Kuniyasu Suzaki
 
Operation guide imm2
Operation guide imm2Operation guide imm2
Operation guide imm2
Jose Sq
 
Eucalyptus クラウド全体像
Eucalyptus クラウド全体像Eucalyptus クラウド全体像
Eucalyptus クラウド全体像Etsuji Nakai
 
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)
Kuniyasu Suzaki
 

What's hot (9)

ASPLOS2017: Building Durable Transactions with Decoupling for Persistent Memory
ASPLOS2017: Building Durable Transactions with Decoupling for Persistent MemoryASPLOS2017: Building Durable Transactions with Decoupling for Persistent Memory
ASPLOS2017: Building Durable Transactions with Decoupling for Persistent Memory
 
MeeGo Seminar Winter Porting 20101209
MeeGo Seminar Winter Porting 20101209MeeGo Seminar Winter Porting 20101209
MeeGo Seminar Winter Porting 20101209
 
Linux デスクトップ環境のセキュリティを考えてみる
Linux デスクトップ環境のセキュリティを考えてみるLinux デスクトップ環境のセキュリティを考えてみる
Linux デスクトップ環境のセキュリティを考えてみる
 
hbstudy# 28 SELinux HandsOn 公開版
hbstudy# 28 SELinux HandsOn 公開版hbstudy# 28 SELinux HandsOn 公開版
hbstudy# 28 SELinux HandsOn 公開版
 
20031020 「プロセス実行履歴に基づくアクセスポリシー自動生成システム」
20031020 「プロセス実行履歴に基づくアクセスポリシー自動生成システム」20031020 「プロセス実行履歴に基づくアクセスポリシー自動生成システム」
20031020 「プロセス実行履歴に基づくアクセスポリシー自動生成システム」
 
USENIX NSDI17 Memory Disaggregation
USENIX NSDI17 Memory DisaggregationUSENIX NSDI17 Memory Disaggregation
USENIX NSDI17 Memory Disaggregation
 
Operation guide imm2
Operation guide imm2Operation guide imm2
Operation guide imm2
 
Eucalyptus クラウド全体像
Eucalyptus クラウド全体像Eucalyptus クラウド全体像
Eucalyptus クラウド全体像
 
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)
 

Similar to Split device driver による仮想マシンモニタ上のセキュアOSの機能拡張

デバイスからクラウドへ ~組み込みエンジニアと IoT
デバイスからクラウドへ ~組み込みエンジニアと IoTデバイスからクラウドへ ~組み込みエンジニアと IoT
デバイスからクラウドへ ~組み込みエンジニアと IoT
Shin-ya Koga
 
Isec2015 2015-03-01-02
Isec2015 2015-03-01-02Isec2015 2015-03-01-02
Isec2015 2015-03-01-02
Ruo Ando
 
SCUGJ第18回勉強会:よろしい、ならばVMMだ
SCUGJ第18回勉強会:よろしい、ならばVMMだSCUGJ第18回勉強会:よろしい、ならばVMMだ
SCUGJ第18回勉強会:よろしい、ならばVMMだ
wind06106
 
Wakame-VDC / Open Source Conferense 2012 - Cloud (JP)
Wakame-VDC / Open Source Conferense 2012 - Cloud (JP)Wakame-VDC / Open Source Conferense 2012 - Cloud (JP)
Wakame-VDC / Open Source Conferense 2012 - Cloud (JP)
axsh co., LTD.
 
ディペンダブルなクラウドコンピューティング基盤を目指して
ディペンダブルなクラウドコンピューティング基盤を目指してディペンダブルなクラウドコンピューティング基盤を目指して
ディペンダブルなクラウドコンピューティング基盤を目指して
Kazuhiko Kato
 
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
Kuniyasu Suzaki
 
Sec014 ゼロデイ攻撃やラ
Sec014 ゼロデイ攻撃やラSec014 ゼロデイ攻撃やラ
Sec014 ゼロデイ攻撃やラ
Tech Summit 2016
 
IaaSクラウドを支える基礎技術 v1_0
IaaSクラウドを支える基礎技術 v1_0IaaSクラウドを支える基礎技術 v1_0
IaaSクラウドを支える基礎技術 v1_0Etsuji Nakai
 
Cloud OS Tech Day 2014:Windows Azure Pack プライベートクラウドとセルフポータル(仮)
Cloud OS Tech Day 2014:Windows Azure Pack プライベートクラウドとセルフポータル(仮)Cloud OS Tech Day 2014:Windows Azure Pack プライベートクラウドとセルフポータル(仮)
Cloud OS Tech Day 2014:Windows Azure Pack プライベートクラウドとセルフポータル(仮)
wind06106
 
これから始める Azure の基礎サービス: IaaS/PaaS
これから始める Azure の基礎サービス: IaaS/PaaSこれから始める Azure の基礎サービス: IaaS/PaaS
これから始める Azure の基礎サービス: IaaS/PaaS
Daiyu Hatakeyama
 
SCCM を用いた OS 展開
SCCM を用いた OS 展開SCCM を用いた OS 展開
SCCM を用いた OS 展開
Yutaro Tamai
 
クラウド環境向けZabbixカスタマイズ紹介(第5回Zabbix勉強会)
クラウド環境向けZabbixカスタマイズ紹介(第5回Zabbix勉強会)クラウド環境向けZabbixカスタマイズ紹介(第5回Zabbix勉強会)
クラウド環境向けZabbixカスタマイズ紹介(第5回Zabbix勉強会)Daisuke Ikeda
 
Wakame Project - 自作クラウド研究会
Wakame Project - 自作クラウド研究会Wakame Project - 自作クラウド研究会
Wakame Project - 自作クラウド研究会
axsh co., LTD.
 
プラットフォームセキュリティin Windows ブートタイム保護 概要編
プラットフォームセキュリティin Windows ブートタイム保護 概要編プラットフォームセキュリティin Windows ブートタイム保護 概要編
プラットフォームセキュリティin Windows ブートタイム保護 概要編
Yurika Kakiuchi
 
Osc2017 tokyo spring_soss_sig
Osc2017 tokyo spring_soss_sigOsc2017 tokyo spring_soss_sig
Osc2017 tokyo spring_soss_sig
Kazuki Omo
 
SC2012 VMM SP1 Update ヒーロー島 版
SC2012 VMM SP1 Update ヒーロー島 版SC2012 VMM SP1 Update ヒーロー島 版
SC2012 VMM SP1 Update ヒーロー島 版
Kishima Masakazu
 
Dep006 クラウド的オンプ
Dep006 クラウド的オンプDep006 クラウド的オンプ
Dep006 クラウド的オンプ
Tech Summit 2016
 
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
Eiji Sasahara, Ph.D., MBA 笹原英司
 
Microsoft Azure の概要と最近のアップデート(2016年6月25日)
Microsoft Azure の概要と最近のアップデート(2016年6月25日)Microsoft Azure の概要と最近のアップデート(2016年6月25日)
Microsoft Azure の概要と最近のアップデート(2016年6月25日)
kekekekenta
 
IoT Agents をデバッグする方法 - FIWARE WednesdayWebinars
IoT Agents をデバッグする方法 - FIWARE WednesdayWebinarsIoT Agents をデバッグする方法 - FIWARE WednesdayWebinars
IoT Agents をデバッグする方法 - FIWARE WednesdayWebinars
fisuda
 

Similar to Split device driver による仮想マシンモニタ上のセキュアOSの機能拡張 (20)

デバイスからクラウドへ ~組み込みエンジニアと IoT
デバイスからクラウドへ ~組み込みエンジニアと IoTデバイスからクラウドへ ~組み込みエンジニアと IoT
デバイスからクラウドへ ~組み込みエンジニアと IoT
 
Isec2015 2015-03-01-02
Isec2015 2015-03-01-02Isec2015 2015-03-01-02
Isec2015 2015-03-01-02
 
SCUGJ第18回勉強会:よろしい、ならばVMMだ
SCUGJ第18回勉強会:よろしい、ならばVMMだSCUGJ第18回勉強会:よろしい、ならばVMMだ
SCUGJ第18回勉強会:よろしい、ならばVMMだ
 
Wakame-VDC / Open Source Conferense 2012 - Cloud (JP)
Wakame-VDC / Open Source Conferense 2012 - Cloud (JP)Wakame-VDC / Open Source Conferense 2012 - Cloud (JP)
Wakame-VDC / Open Source Conferense 2012 - Cloud (JP)
 
ディペンダブルなクラウドコンピューティング基盤を目指して
ディペンダブルなクラウドコンピューティング基盤を目指してディペンダブルなクラウドコンピューティング基盤を目指して
ディペンダブルなクラウドコンピューティング基盤を目指して
 
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
 
Sec014 ゼロデイ攻撃やラ
Sec014 ゼロデイ攻撃やラSec014 ゼロデイ攻撃やラ
Sec014 ゼロデイ攻撃やラ
 
IaaSクラウドを支える基礎技術 v1_0
IaaSクラウドを支える基礎技術 v1_0IaaSクラウドを支える基礎技術 v1_0
IaaSクラウドを支える基礎技術 v1_0
 
Cloud OS Tech Day 2014:Windows Azure Pack プライベートクラウドとセルフポータル(仮)
Cloud OS Tech Day 2014:Windows Azure Pack プライベートクラウドとセルフポータル(仮)Cloud OS Tech Day 2014:Windows Azure Pack プライベートクラウドとセルフポータル(仮)
Cloud OS Tech Day 2014:Windows Azure Pack プライベートクラウドとセルフポータル(仮)
 
これから始める Azure の基礎サービス: IaaS/PaaS
これから始める Azure の基礎サービス: IaaS/PaaSこれから始める Azure の基礎サービス: IaaS/PaaS
これから始める Azure の基礎サービス: IaaS/PaaS
 
SCCM を用いた OS 展開
SCCM を用いた OS 展開SCCM を用いた OS 展開
SCCM を用いた OS 展開
 
クラウド環境向けZabbixカスタマイズ紹介(第5回Zabbix勉強会)
クラウド環境向けZabbixカスタマイズ紹介(第5回Zabbix勉強会)クラウド環境向けZabbixカスタマイズ紹介(第5回Zabbix勉強会)
クラウド環境向けZabbixカスタマイズ紹介(第5回Zabbix勉強会)
 
Wakame Project - 自作クラウド研究会
Wakame Project - 自作クラウド研究会Wakame Project - 自作クラウド研究会
Wakame Project - 自作クラウド研究会
 
プラットフォームセキュリティin Windows ブートタイム保護 概要編
プラットフォームセキュリティin Windows ブートタイム保護 概要編プラットフォームセキュリティin Windows ブートタイム保護 概要編
プラットフォームセキュリティin Windows ブートタイム保護 概要編
 
Osc2017 tokyo spring_soss_sig
Osc2017 tokyo spring_soss_sigOsc2017 tokyo spring_soss_sig
Osc2017 tokyo spring_soss_sig
 
SC2012 VMM SP1 Update ヒーロー島 版
SC2012 VMM SP1 Update ヒーロー島 版SC2012 VMM SP1 Update ヒーロー島 版
SC2012 VMM SP1 Update ヒーロー島 版
 
Dep006 クラウド的オンプ
Dep006 クラウド的オンプDep006 クラウド的オンプ
Dep006 クラウド的オンプ
 
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
 
Microsoft Azure の概要と最近のアップデート(2016年6月25日)
Microsoft Azure の概要と最近のアップデート(2016年6月25日)Microsoft Azure の概要と最近のアップデート(2016年6月25日)
Microsoft Azure の概要と最近のアップデート(2016年6月25日)
 
IoT Agents をデバッグする方法 - FIWARE WednesdayWebinars
IoT Agents をデバッグする方法 - FIWARE WednesdayWebinarsIoT Agents をデバッグする方法 - FIWARE WednesdayWebinars
IoT Agents をデバッグする方法 - FIWARE WednesdayWebinars
 

More from Ruo Ando

KISTI-NII Joint Security Workshop 2023.pdf
KISTI-NII Joint Security Workshop 2023.pdfKISTI-NII Joint Security Workshop 2023.pdf
KISTI-NII Joint Security Workshop 2023.pdf
Ruo Ando
 
Gartner 「セキュリティ&リスクマネジメントサミット 2019」- 安藤
Gartner 「セキュリティ&リスクマネジメントサミット 2019」- 安藤Gartner 「セキュリティ&リスクマネジメントサミット 2019」- 安藤
Gartner 「セキュリティ&リスクマネジメントサミット 2019」- 安藤
Ruo Ando
 
解説#86 決定木 - ss.pdf
解説#86 決定木 - ss.pdf解説#86 決定木 - ss.pdf
解説#86 決定木 - ss.pdf
Ruo Ando
 
SaaSアカデミー for バックオフィス アイドルと学ぶDX講座 ~アイドル戦略に見るDXを専門家が徹底解説~
SaaSアカデミー for バックオフィス アイドルと学ぶDX講座  ~アイドル戦略に見るDXを専門家が徹底解説~SaaSアカデミー for バックオフィス アイドルと学ぶDX講座  ~アイドル戦略に見るDXを専門家が徹底解説~
SaaSアカデミー for バックオフィス アイドルと学ぶDX講座 ~アイドル戦略に見るDXを専門家が徹底解説~
Ruo Ando
 
解説#83 情報エントロピー
解説#83 情報エントロピー解説#83 情報エントロピー
解説#83 情報エントロピー
Ruo Ando
 
解説#82 記号論理学
解説#82 記号論理学解説#82 記号論理学
解説#82 記号論理学
Ruo Ando
 
解説#81 ロジスティック回帰
解説#81 ロジスティック回帰解説#81 ロジスティック回帰
解説#81 ロジスティック回帰
Ruo Ando
 
解説#74 連結リスト
解説#74 連結リスト解説#74 連結リスト
解説#74 連結リスト
Ruo Ando
 
解説#76 福岡正信
解説#76 福岡正信解説#76 福岡正信
解説#76 福岡正信
Ruo Ando
 
解説#77 非加算無限
解説#77 非加算無限解説#77 非加算無限
解説#77 非加算無限
Ruo Ando
 
解説#1 C言語ポインタとアドレス
解説#1 C言語ポインタとアドレス解説#1 C言語ポインタとアドレス
解説#1 C言語ポインタとアドレス
Ruo Ando
 
解説#78 誤差逆伝播
解説#78 誤差逆伝播解説#78 誤差逆伝播
解説#78 誤差逆伝播
Ruo Ando
 
解説#73 ハフマン符号
解説#73 ハフマン符号解説#73 ハフマン符号
解説#73 ハフマン符号
Ruo Ando
 
【技術解説20】 ミニバッチ確率的勾配降下法
【技術解説20】 ミニバッチ確率的勾配降下法【技術解説20】 ミニバッチ確率的勾配降下法
【技術解説20】 ミニバッチ確率的勾配降下法
Ruo Ando
 
【技術解説4】assertion failureとuse after-free
【技術解説4】assertion failureとuse after-free【技術解説4】assertion failureとuse after-free
【技術解説4】assertion failureとuse after-free
Ruo Ando
 
ITmedia Security Week 2021 講演資料
ITmedia Security Week 2021 講演資料 ITmedia Security Week 2021 講演資料
ITmedia Security Week 2021 講演資料
Ruo Ando
 
ファジングの解説
ファジングの解説ファジングの解説
ファジングの解説
Ruo Ando
 
AI(機械学習・深層学習)との協働スキルとOperational AIの事例紹介 @ ビジネス+ITセミナー 2020年11月
AI(機械学習・深層学習)との協働スキルとOperational AIの事例紹介 @ ビジネス+ITセミナー 2020年11月AI(機械学習・深層学習)との協働スキルとOperational AIの事例紹介 @ ビジネス+ITセミナー 2020年11月
AI(機械学習・深層学習)との協働スキルとOperational AIの事例紹介 @ ビジネス+ITセミナー 2020年11月
Ruo Ando
 
【AI実装4】TensorFlowのプログラムを読む2 非線形回帰
【AI実装4】TensorFlowのプログラムを読む2 非線形回帰【AI実装4】TensorFlowのプログラムを読む2 非線形回帰
【AI実装4】TensorFlowのプログラムを読む2 非線形回帰
Ruo Ando
 
Intel Trusted Computing Group 1st Workshop
Intel Trusted Computing Group 1st WorkshopIntel Trusted Computing Group 1st Workshop
Intel Trusted Computing Group 1st Workshop
Ruo Ando
 

More from Ruo Ando (20)

KISTI-NII Joint Security Workshop 2023.pdf
KISTI-NII Joint Security Workshop 2023.pdfKISTI-NII Joint Security Workshop 2023.pdf
KISTI-NII Joint Security Workshop 2023.pdf
 
Gartner 「セキュリティ&リスクマネジメントサミット 2019」- 安藤
Gartner 「セキュリティ&リスクマネジメントサミット 2019」- 安藤Gartner 「セキュリティ&リスクマネジメントサミット 2019」- 安藤
Gartner 「セキュリティ&リスクマネジメントサミット 2019」- 安藤
 
解説#86 決定木 - ss.pdf
解説#86 決定木 - ss.pdf解説#86 決定木 - ss.pdf
解説#86 決定木 - ss.pdf
 
SaaSアカデミー for バックオフィス アイドルと学ぶDX講座 ~アイドル戦略に見るDXを専門家が徹底解説~
SaaSアカデミー for バックオフィス アイドルと学ぶDX講座  ~アイドル戦略に見るDXを専門家が徹底解説~SaaSアカデミー for バックオフィス アイドルと学ぶDX講座  ~アイドル戦略に見るDXを専門家が徹底解説~
SaaSアカデミー for バックオフィス アイドルと学ぶDX講座 ~アイドル戦略に見るDXを専門家が徹底解説~
 
解説#83 情報エントロピー
解説#83 情報エントロピー解説#83 情報エントロピー
解説#83 情報エントロピー
 
解説#82 記号論理学
解説#82 記号論理学解説#82 記号論理学
解説#82 記号論理学
 
解説#81 ロジスティック回帰
解説#81 ロジスティック回帰解説#81 ロジスティック回帰
解説#81 ロジスティック回帰
 
解説#74 連結リスト
解説#74 連結リスト解説#74 連結リスト
解説#74 連結リスト
 
解説#76 福岡正信
解説#76 福岡正信解説#76 福岡正信
解説#76 福岡正信
 
解説#77 非加算無限
解説#77 非加算無限解説#77 非加算無限
解説#77 非加算無限
 
解説#1 C言語ポインタとアドレス
解説#1 C言語ポインタとアドレス解説#1 C言語ポインタとアドレス
解説#1 C言語ポインタとアドレス
 
解説#78 誤差逆伝播
解説#78 誤差逆伝播解説#78 誤差逆伝播
解説#78 誤差逆伝播
 
解説#73 ハフマン符号
解説#73 ハフマン符号解説#73 ハフマン符号
解説#73 ハフマン符号
 
【技術解説20】 ミニバッチ確率的勾配降下法
【技術解説20】 ミニバッチ確率的勾配降下法【技術解説20】 ミニバッチ確率的勾配降下法
【技術解説20】 ミニバッチ確率的勾配降下法
 
【技術解説4】assertion failureとuse after-free
【技術解説4】assertion failureとuse after-free【技術解説4】assertion failureとuse after-free
【技術解説4】assertion failureとuse after-free
 
ITmedia Security Week 2021 講演資料
ITmedia Security Week 2021 講演資料 ITmedia Security Week 2021 講演資料
ITmedia Security Week 2021 講演資料
 
ファジングの解説
ファジングの解説ファジングの解説
ファジングの解説
 
AI(機械学習・深層学習)との協働スキルとOperational AIの事例紹介 @ ビジネス+ITセミナー 2020年11月
AI(機械学習・深層学習)との協働スキルとOperational AIの事例紹介 @ ビジネス+ITセミナー 2020年11月AI(機械学習・深層学習)との協働スキルとOperational AIの事例紹介 @ ビジネス+ITセミナー 2020年11月
AI(機械学習・深層学習)との協働スキルとOperational AIの事例紹介 @ ビジネス+ITセミナー 2020年11月
 
【AI実装4】TensorFlowのプログラムを読む2 非線形回帰
【AI実装4】TensorFlowのプログラムを読む2 非線形回帰【AI実装4】TensorFlowのプログラムを読む2 非線形回帰
【AI実装4】TensorFlowのプログラムを読む2 非線形回帰
 
Intel Trusted Computing Group 1st Workshop
Intel Trusted Computing Group 1st WorkshopIntel Trusted Computing Group 1st Workshop
Intel Trusted Computing Group 1st Workshop
 

Split device driver による仮想マシンモニタ上のセキュアOSの機能拡張