{"id":191076,"updated":"2025-01-20T00:57:23.407693+00:00","links":{},"created":"2025-01-19T00:56:59.576630+00:00","metadata":{"_oai":{"id":"oai:ipsj.ixsq.nii.ac.jp:00191076","sets":["6164:6165:6522:9547"]},"path":["9547"],"owner":"11","recid":"191076","title":["ネットワーク型侵入検知における研究結果の検証に関する一検討"],"pubdate":{"attribute_name":"公開日","attribute_value":"2018-08-29"},"_buckets":{"deposit":"a94498a6-2f14-4931-b130-3f6cb52d2d5c"},"_deposit":{"id":"191076","pid":{"type":"depid","value":"191076","revision_id":0},"owners":[11],"status":"published","created_by":11},"item_title":"ネットワーク型侵入検知における研究結果の検証に関する一検討","author_link":["439157","439156"],"item_titles":{"attribute_name":"タイトル","attribute_value_mlt":[{"subitem_title":"ネットワーク型侵入検知における研究結果の検証に関する一検討"},{"subitem_title":"A Discussion on Verification of Research Results in Network Intrusion Detection System","subitem_title_language":"en"}]},"item_type_id":"18","publish_date":"2018-08-29","item_language":{"attribute_name":"言語","attribute_value_mlt":[{"subitem_language":"jpn"}]},"item_18_text_3":{"attribute_name":"著者所属","attribute_value_mlt":[{"subitem_text_value":"新潟県立大学"}]},"item_publisher":{"attribute_name":"出版者","attribute_value_mlt":[{"subitem_publisher":"情報処理学会","subitem_publisher_language":"ja"}]},"publish_status":"0","weko_shared_id":-1,"item_file_price":{"attribute_name":"Billing file","attribute_type":"file","attribute_value_mlt":[{"url":{"url":"https://ipsj.ixsq.nii.ac.jp/record/191076/files/IPSJ-SES2018034.pdf","label":"IPSJ-SES2018034.pdf"},"date":[{"dateType":"Available","dateValue":"2020-08-29"}],"format":"application/pdf","billing":["billing_file"],"filename":"IPSJ-SES2018034.pdf","filesize":[{"value":"245.3 kB"}],"mimetype":"application/pdf","priceinfo":[{"tax":["include_tax"],"price":"660","billingrole":"5"},{"tax":["include_tax"],"price":"330","billingrole":"6"},{"tax":["include_tax"],"price":"0","billingrole":"12"},{"tax":["include_tax"],"price":"0","billingrole":"44"}],"accessrole":"open_date","version_id":"68f0fffe-1115-4dd7-ba02-97e32a7e7549","displaytype":"detail","licensetype":"license_note","license_note":"Copyright (c) 2018 by the Information Processing Society of Japan"}]},"item_18_creator_5":{"attribute_name":"著者名","attribute_type":"creator","attribute_value_mlt":[{"creatorNames":[{"creatorName":"高原, 尚志"}],"nameIdentifiers":[{}]}]},"item_18_creator_6":{"attribute_name":"著者名(英)","attribute_type":"creator","attribute_value_mlt":[{"creatorNames":[{"creatorName":"Hisashi, Takahara","creatorNameLang":"en"}],"nameIdentifiers":[{}]}]},"item_resource_type":{"attribute_name":"資源タイプ","attribute_value_mlt":[{"resourceuri":"http://purl.org/coar/resource_type/c_5794","resourcetype":"conference paper"}]},"item_18_description_7":{"attribute_name":"論文抄録","attribute_value_mlt":[{"subitem_description":"インターネット上では,次々と新たなサイバー攻撃の手法が開発されている.これに対応するため,人工知能 (Artificial Intelligence : AI) の技術を用いた攻撃検知手法が開発されている.攻撃検知手法には,通信データを基に攻撃を検知するネットワーク型侵入検知システム (Network-based Intrusion Detection System : NIDS) とホスト上のシステム情報から侵入を検知するホスト型侵入検知システム (Host-based Intrusion Detection System : HIDS) がある.この内,本稿では,NIDS に注目し,開発した手法の評価方法について考察する.NIDS 研究では,① 手法の理論的な開発,② ソフトウエアによる実装,③ データセットによる評価という手順で研究を進めて行くのが一般的である.この際,② のソフトウエアによる実装では,用いるソフトウエアにバグが存在せず問題なく動作することを保証する必要があり,③ のデータセットによる評価では,用いるデータセットが実際の攻撃を正しく反映している必要がある.用いるソフトウエアや評価用データセットが上記の要件を満たさなければ,新たな手法を提案しても,その有効性は保証されない.そこで本稿では,NIDS 研究において,ソフトウエアとデータセットを正しく用いるための要件を満たすための課題を示し,その解決策を論じる.当会議において活発な議論が行われ,有効な意見を得られることを期待する.","subitem_description_type":"Other"}]},"item_18_biblio_info_10":{"attribute_name":"書誌情報","attribute_value_mlt":[{"bibliographicPageEnd":"173","bibliographic_titles":[{"bibliographic_title":"ソフトウェアエンジニアリングシンポジウム2018論文集"}],"bibliographicPageStart":"170","bibliographicIssueDates":{"bibliographicIssueDate":"2018-08-29","bibliographicIssueDateType":"Issued"},"bibliographicVolumeNumber":"2018"}]},"relation_version_is_last":true,"weko_creator_id":"11"}}