ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2018

行動表現文法<em>ELL</em>を用いた攻撃シナリオ再構築技術

https://ipsj.ixsq.nii.ac.jp/records/192156
https://ipsj.ixsq.nii.ac.jp/records/192156
474f7bdc-9c22-45d3-a129-d62de73e9962
名前 / ファイル ライセンス アクション
IPSJCSS2018061.pdf IPSJCSS2018061.pdf (1.6 MB)
Copyright (c) 2018 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2018-10-15
タイトル
タイトル 行動表現文法<em>ELL</em>を用いた攻撃シナリオ再構築技術
タイトル
言語 en
タイトル A Formal Grammar-Based Approach Toward Attack Scenario Reconstruction
言語
言語 jpn
キーワード
主題Scheme Other
主題 デジタル・フォレンジック,形式文法,ログデータ分析
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
NTTセキュアプラットフォーム研究所
著者所属
NTTセキュアプラットフォーム研究所
著者所属
NTTセキュアプラットフォーム研究所
著者所属
NTTセキュアプラットフォーム研究所
著者所属(英)
en
NTT Secure Platform Laboratories
著者所属(英)
en
NTT Secure Platform Laboratories
著者所属(英)
en
NTT Secure Platform Laboratories
著者所属(英)
en
NTT Secure Platform Laboratories
著者名 千田, 忠賢

× 千田, 忠賢

千田, 忠賢

Search repository
鐘本, 楊

× 鐘本, 楊

鐘本, 楊

Search repository
青木, 一史

× 青木, 一史

青木, 一史

Search repository
三好, 潤

× 三好, 潤

三好, 潤

Search repository
著者名(英) Nariyoshi, Chida

× Nariyoshi, Chida

en Nariyoshi, Chida

Search repository
Yo, Kanemoto

× Yo, Kanemoto

en Yo, Kanemoto

Search repository
Kazufumi, Aoki

× Kazufumi, Aoki

en Kazufumi, Aoki

Search repository
Jun, Miyoshi

× Jun, Miyoshi

en Jun, Miyoshi

Search repository
論文抄録
内容記述タイプ Other
内容記述 インシデント調査では,分析者が被害の発生した環境からネットワーク・端末レベルのログを収集・分析し,攻撃ベクトルや情報漏えいの有無など,攻撃者の一連の行動 (攻撃シナリオ) を再構築することが必要となる.しかし,既存手法では自動で攻撃シナリオを再構築できておらず,分析者は依然としてインシデント調査に多くの時間を費やしている.本論文では,インシデントが発生した際に収集したログから,攻撃シナリオを自動で再構築する手法を提案する.インシデントに関係するログを抽出する手法は既に多く提案されているが,攻撃シナリオを再構築するものはいまだに存在していなかった.提案手法では,攻撃者の行動を形式文法で定義する.形式文法で定義された行動を,収集したログから検出し行動間の関連付けを行った後,攻撃シナリオとして再構築する.評価では,実際に起きた攻撃を再現し収集したログを用い,既存手法と比較することにより提案手法の有効性を示す.
論文抄録(英)
内容記述タイプ Other
内容記述 In an incident investigation, the investigator collects network and endpoint logs and analyzes the logs to reconstruct the attack scenarios.Despite the advances made by techniques that make the investigation more efficient, the reconstruction is still largely a manual process.As a result, the investigation takes an enormous amount of time.In this paper, we present ELL, a formal grammar to define attack scenarios over logs, and show an algorithm to reconstruct the attack scenarios from the logs.Our evaluation with an actual ATP attack demonstrates that ELL has an expressiveness to define the attack scenarios over logs and the algorithm can reconstruct the attack scenarios from the logs.
書誌レコードID
識別子タイプ NCID
関連識別子 ISSN 1882-0840
書誌情報 コンピュータセキュリティシンポジウム2018論文集

巻 2018, 号 2, p. 433-440
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-20 00:16:53.484552
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3