ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 研究報告
  2. インターネットと運用技術(IOT)
  3. 2025
  4. 2025-IOT-068

情報資産の機微性を考慮したハイブリッド型Deception機構

https://ipsj.ixsq.nii.ac.jp/records/2000688
https://ipsj.ixsq.nii.ac.jp/records/2000688
67b02786-5be1-428e-84ad-ca1e04e1f3e9
名前 / ファイル ライセンス アクション
IPSJ-IOT25068002.pdf IPSJ-IOT25068002.pdf (2.5 MB)
 2999年12月31日からダウンロード可能です。
Copyright (c) 2025 by the Institute of Electronics, Information and Communication Engineers This SIG report is only available to those in membership of the SIG.
IOT:会員:¥0, DLIB:会員:¥0
Item type SIG Technical Reports(1)
公開日 2025-02-24
タイトル
言語 ja
タイトル 情報資産の機微性を考慮したハイブリッド型Deception機構
タイトル
言語 en
タイトル A hybrid deception mechanism considering on the sensitivity of information assets
言語
言語 jpn
キーワード
主題Scheme Other
主題 IA
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_18gh
資源タイプ technical report
著者所属
慶應義塾大学環境情報学部
著者所属
北海道大学情報基盤センター/慶應義塾大学グローバルリサーチインスティチュート
著者所属
慶應義塾大学SFC研究所
著者所属
慶應義塾大学グローバルリサーチインスティチュート
著者所属(英)
en
Faculty of Environment and Information Studies, Keio University
著者所属(英)
en
Information Initiative Center, Hokkaido University / Grobal Research Institute, Keio University
著者所属(英)
en
Keio Research Institute at SFC, Keio University
著者所属(英)
en
Grobal Research Institute, Keio University
著者名 笠原,一真

× 笠原,一真

笠原,一真

Search repository
近藤,賢郎

× 近藤,賢郎

近藤,賢郎

Search repository
甲斐,賢

× 甲斐,賢

甲斐,賢

Search repository
手塚,悟

× 手塚,悟

手塚,悟

Search repository
著者名(英) Kazuma Kasahara

× Kazuma Kasahara

en Kazuma Kasahara

Search repository
Takao Kondo

× Takao Kondo

en Takao Kondo

Search repository
Satoshi Kai

× Satoshi Kai

en Satoshi Kai

Search repository
Satoru Tezuka

× Satoru Tezuka

en Satoru Tezuka

Search repository
論文抄録
内容記述タイプ Other
内容記述 自組織に関連性の高い脅威行為者の活動の傾向を把握・分析する手段として,Deception環境の活用がある.Deception環境の課題として,セキュリティの専門家を伴わない顧客組織がオンプレミス型Deception環境を構築・運用することは困難さが挙げられる.そのため,顧客組織はDeception環境の構築・運用を,クラウド型Deception環境によりDeception as a Service(DecaaS)を提供する事業者(サービサ)に委託する.しかし,顧客組織の情報資産の中にはDecaaSの実現ためにサービサに提供するのに適さない機微性を持った情報資産がある.代表的なクラウド型Deception環境であるSTARDUSTは顧客組織側のネットワーク上に存在する機微性を持った情報資産に内在するリスクを反映したDeception環境を構築することが困難な傾向にある.そこで,本研究では顧客組織のネットワーク内の機微性を持った情報資産の特徴をオンプレミスなリバースプロキシ上でLLMを用いて学習してフェイクアンサを回答するデコイを作成し,サービサ側のクラウド型Deception環境にL2VPNを用いて参加させるハイブリッド型Deception機構を提案する.ハイブリッド型Deception環境の構築に向け,情報資産をデコイ化するリバースプロキシの実装と,フェイクアンサ生成用LLMのファインチューニングを行った.評価の結果,機微性を含む情報資産もデコイ化リバースプロキシでデコイ化可能であることを実証し,ハイブリッド型Deception環境の実現可能性を示した.
論文抄録(英)
内容記述タイプ Other
内容記述 The Deception environment is a means of understanding and analyzing the trends in threat actors' activities that are highly relevant to one's own organization. One of the challenges of the Deception environment is that it is difficult for customer organizations without security experts to build and operate an on-premise Deception environment. Therefore, customer organizations outsource the building and operation of the Deception environment to a service provider (Servicer) that offers Deception as a Service (DecaaS) through a cloud-based Deception environment. However, some of the customer organization's information assets have a sensitivity that makes them unsuitable for providing to the service provider. STARDUST, a typical cloud-based deception environment, tends to have difficulty in building a deception environment that reflects the risks inherent in information assets with a sensitivity that exists in the customer organization. This paper proposes a hybrid deception mechanism that creates decoys that respond with fake answers by learning the characteristics of sensitive information assets in the customer organization using LLM on an on-premise reverse proxy. The proposed mechanism also participates in the cloud-based deception environment on the service provider side using L2VPN. We implemented a reverse proxy that turns information assets into decoys, and fine-tuned the LLM for generating fake answers. As a result of the evaluation, we demonstrated that even information assets that contain sensitive information can be turned into decoys using the reverse proxy.
言語 en
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AA12326962
書誌情報 研究報告インターネットと運用技術(IOT)

巻 2025-IOT-68, 号 2, p. 1-8, 発行日 2025-02-24
ISSN
収録物識別子タイプ ISSN
収録物識別子 2188-8787
Notice
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc.
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-02-19 10:30:27.508259
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3