ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 研究報告
  2. グループウェアとネットワークサービス(GN)※2023年度よりCN研究会に名称変更
  3. 2017
  4. 2017-GN-101

標的型攻撃学習ツールの検討

https://ipsj.ixsq.nii.ac.jp/records/178319
https://ipsj.ixsq.nii.ac.jp/records/178319
498528b9-67e0-4994-bc69-754957dba5d8
名前 / ファイル ライセンス アクション
IPSJ-GN17101021.pdf IPSJ-GN17101021.pdf (3.1 MB)
Copyright (c) 2017 by the Information Processing Society of Japan
オープンアクセス
Item type SIG Technical Reports(1)
公開日 2017-03-03
タイトル
タイトル 標的型攻撃学習ツールの検討
タイトル
言語 en
タイトル A Study of the Targeted Attacks Learning Tool
言語
言語 jpn
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_18gh
資源タイプ technical report
著者所属
情報セキュリティ大学院大学
著者所属
情報セキュリティ大学院大学
著者所属(英)
en
Institute of Information Security
著者所属(英)
en
Institute of Information Security
著者名 宮下, 祥子

× 宮下, 祥子

宮下, 祥子

Search repository
佐藤, 直

× 佐藤, 直

佐藤, 直

Search repository
著者名(英) Shoko, Miyashita

× Shoko, Miyashita

en Shoko, Miyashita

Search repository
Naoshi, Sato

× Naoshi, Sato

en Naoshi, Sato

Search repository
論文抄録
内容記述タイプ Other
内容記述 標的型攻撃は多数の攻撃フェーズからなる複雑な攻撃で,その活動を解析するためには多数の機器に分散した複数のログが必要である.そのため,多くの組織が協力して End Point Security の導入,ネットワーク機器のログ設定,ログの監視と解析など様々な業務を進めていく必要がある.組織が大きい場合は特に,業務が細分化されていて,各担当者が業務の全体像を把握しておらず,自分の業務の影響範囲や重要性をあまり理解していない場合も少なくない.しかし,複雑な攻撃を分析するためには,それぞれの担当者が期限どおりに作業を進め,必要な環境を用意する必要がある.そこで,各関係者が攻撃の流れを理解し,関係する機器やログなどに関する知識を身につけることを目的に,本ツールを作成した.関連業務の担当者に本ツールを提示したところ,所定の効果が期待できる見通しを得た.各担当者が自分の業務の重要性を理解し,より意欲的に効率よく業務を進める手助けとなることを期待する.
論文抄録(英)
内容記述タイプ Other
内容記述 The targeted attack is complicated because it has several phases and many kinds of logs from various devices are required to analyze the activities. Therefore, many organizations have to work together to complete a variety kinds of necessary works such as the introduction of the End Point Security tools, logging configuration for the network appliances, log monitoring and analysis. Especially when the organization is big, the jobs are divided into smaller tasks, so it often happens that the staffs don't know much about the entire structure and don't understand the scope and the importance of their own jobs well. However, to analyze the complicated cyber-attacks, everyone has to do their jobs on time to maintain a proper environment. So, we have created this tool so that everyone involved can learn the flow of the targeted attacks and the knowledge about the devices and the logs. Four staffs from the information security division of a leading electronics company have reviewed this tool and assessed it useful. We hope that this tool will help them understand the importance of their roles and proceed with their jobs more actively and effectively.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AA1155524X
書誌情報 研究報告グループウェアとネットワークサービス(GN)

巻 2017-GN-101, 号 21, p. 1-8, 発行日 2017-03-03
ISSN
収録物識別子タイプ ISSN
収録物識別子 2188-8744
Notice
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc.
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-20 05:10:19.458945
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3