ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 研究報告
  2. コンピュータセキュリティ(CSEC)
  3. 2018
  4. 2018-CSEC-082

サイバー攻撃の有無が不明な通信データからサイバー攻撃目的と推定される通信を抽出する手法の提案

https://ipsj.ixsq.nii.ac.jp/records/190532
https://ipsj.ixsq.nii.ac.jp/records/190532
6a9a8bb8-01fa-413f-9502-40e0435b4470
名前 / ファイル ライセンス アクション
IPSJ-CSEC18082041.pdf IPSJ-CSEC18082041.pdf (777.1 kB)
Copyright (c) 2018 by the Information Processing Society of Japan
オープンアクセス
Item type SIG Technical Reports(1)
公開日 2018-07-18
タイトル
タイトル サイバー攻撃の有無が不明な通信データからサイバー攻撃目的と推定される通信を抽出する手法の提案
タイトル
言語 en
タイトル Proposal of Extracting Method for Communication that Aim at Cyber Attack from Communication Data Unknown whether Cyber Attack Exists
言語
言語 jpn
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_18gh
資源タイプ technical report
著者所属
日本電気株式会社ナショナルセキュリティ・ソリューション事業部サイバーセキュリティ・ファクトリ
著者所属
日本電気株式会社ナショナルセキュリティ・ソリューション事業部サイバーセキュリティ・ファクトリ
著者所属
日本電気株式会社ナショナルセキュリティ・ソリューション事業部サイバーセキュリティ・ファクトリ
著者所属
日本電気株式会社ナショナルセキュリティ・ソリューション事業部サイバーセキュリティ・ファクトリ
著者所属
防衛大学校電気情報学群情報工学科
著者所属(英)
en
Cyber Security Factory, National Security Solution Division, NEC Corporation
著者所属(英)
en
Cyber Security Factory, National Security Solution Division, NEC Corporation
著者所属(英)
en
Cyber Security Factory, National Security Solution Division, NEC Corporation
著者所属(英)
en
Cyber Security Factory, National Security Solution Division, NEC Corporation
著者所属(英)
en
Department of Computer Science, School of Electrical and Computer Engineering, National Defense Academy
著者名 鮫島, 礼佳

× 鮫島, 礼佳

鮫島, 礼佳

Search repository
芦野, 佑樹

× 芦野, 佑樹

芦野, 佑樹

Search repository
須尭, 一志

× 須尭, 一志

須尭, 一志

Search repository
矢野, 由紀子

× 矢野, 由紀子

矢野, 由紀子

Search repository
中村, 康弘

× 中村, 康弘

中村, 康弘

Search repository
著者名(英) Ayaka, Samejima

× Ayaka, Samejima

en Ayaka, Samejima

Search repository
Yuki, Ashino

× Yuki, Ashino

en Yuki, Ashino

Search repository
Kazushi, Sugyo

× Kazushi, Sugyo

en Kazushi, Sugyo

Search repository
Yukiko, Yano

× Yukiko, Yano

en Yukiko, Yano

Search repository
Yasuhiro, Nakamura

× Yasuhiro, Nakamura

en Yasuhiro, Nakamura

Search repository
論文抄録
内容記述タイプ Other
内容記述 近年,サイバー攻撃の手法は複雑化しており,それに伴い様々な対策技術が検討されている.近年の主なサイバー攻撃対策技術として,過去に観測されたサイバー攻撃の分析結果に基づいて,対策を講じる技術がある.しかし,この技術では,過去に観測されていない攻撃や,観測されていても攻撃と識別されなかった攻撃は,分析されないため,今後も攻撃と識別できず,対策を講じることが困難である,という課題がある.この課題を解決するためには,未だサイバー攻撃と識別されていない,攻撃の有無が不明な過去の通信データから,サイバー攻撃目的と思われる通信を見つけ出し,対策を講じられるような分析を行うことが必要である.そこで,本論文では,筆者らが観測した,サイバー攻撃の有無が不明な過去の通信データから,サイバー攻撃目的と思われる通信を見つけ出すことを目的とした,通信データの分析手法について述べる.併せて,分析の結果見つけることができた,サイバー攻撃目的と思われる通信について考察し,報告する.
論文抄録(英)
内容記述タイプ Other
内容記述 In recent years, method of cyber attack to be complicated and many measures are considered. Main measure based on analysis result of observed cyber attack. But, that technology cannot take a measure to be not observed method of cyber attack. We propose analysis method of communication data to detect communication that aim at cyber attack.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AA11235941
書誌情報 研究報告コンピュータセキュリティ(CSEC)

巻 2018-CSEC-82, 号 41, p. 1-8, 発行日 2018-07-18
ISSN
収録物識別子タイプ ISSN
収録物識別子 2188-8655
Notice
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc.
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-20 01:08:06.865045
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3