WEKO3
アイテム
汎用的利用シーンにおけるファイル追跡技術の提案
https://ipsj.ixsq.nii.ac.jp/records/98304
https://ipsj.ixsq.nii.ac.jp/records/98304ed70fb76-0f1f-4162-98ba-47988f753dc4
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2013 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Symposium(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2013-10-14 | |||||||
タイトル | ||||||||
タイトル | 汎用的利用シーンにおけるファイル追跡技術の提案 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | A Technology for Tracing General File Operations | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | トレーサビリティ,テイント解析,アクティブトレース,情報漏洩 | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_5794 | |||||||
資源タイプ | conference paper | |||||||
著者所属 | ||||||||
NTTセキュアプラットフォーム研究所 | ||||||||
著者所属 | ||||||||
NTTセキュアプラットフォーム研究所 | ||||||||
著者所属 | ||||||||
NTTセキュアプラットフォーム研究所 | ||||||||
著者所属 | ||||||||
NTTセキュアプラットフォーム研究所 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
NTT Secure Platform Laboratories | ||||||||
著者所属(英) | ||||||||
en | ||||||||
NTT Secure Platform Laboratories | ||||||||
著者所属(英) | ||||||||
en | ||||||||
NTT Secure Platform Laboratories | ||||||||
著者所属(英) | ||||||||
en | ||||||||
NTT Secure Platform Laboratories | ||||||||
著者名 |
張, 一凡
× 張, 一凡
|
|||||||
著者名(英) |
Iifan, Tyou
× Iifan, Tyou
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 本稿では近年被害が増加する情報漏洩に対し,コンテンツが能動的に自身への操作を監視,イベント発信を行うことで,情報漏洩を検知可能にするトレース技術を紹介する.現状でファイル操作の追跡のためには,操作環境に特化した監視ツールの導入しログを収集する必要があった.しかし,一般的な利用シーンを考えると漏洩した電子ファイルを開く環境にこのような監視ツールが導入されているとは期待できず,ファイルの操作追跡は困難であった.本稿ではこの問題を解決するため,テイント解析技術を応用し,ファイルとして配布できるコンテナとそのコンテナ内のファイルに対する任意の処理をトレースする追跡技術を提案する. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | This paper proposes a solution which can detect leakage and trace derivational data of any digital files. In conventional method, we use a pre-installed monitor application for logging file operations on a PC. But we can't expect such an application is installed on the system of all PC environment which has the leaked file. In addition, to trace a detail operation done to a single file of general application is difficult at the moment. Our solution will solve this problem with the technology of taint analysis and a type of executable file wrapping method. | |||||||
書誌情報 |
コンピュータセキュリティシンポジウム2013論文集 巻 2013, 号 4, p. 832-839, 発行日 2013-10-14 |
|||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |