ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2020

視覚型欺瞞機構と定期ログ分析の併用による標的型攻撃対策

https://ipsj.ixsq.nii.ac.jp/records/208507
https://ipsj.ixsq.nii.ac.jp/records/208507
f12b59b1-aff2-4942-9d62-d3434502a559
名前 / ファイル ライセンス アクション
IPSJCSS2020079.pdf IPSJCSS2020079.pdf (730.5 kB)
Copyright (c) 2020 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2020-10-19
タイトル
タイトル 視覚型欺瞞機構と定期ログ分析の併用による標的型攻撃対策
タイトル
言語 en
タイトル A Countermeasure against Targeted Attacks Using Visual File Deception and Periodic Log Analysis.
言語
言語 jpn
キーワード
主題Scheme Other
主題 欺瞞機構,侵入検知,標的型攻撃,ダミーファイル,ログ分析
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
静岡大学
著者所属
静岡大学
著者所属
静岡大学
著者所属
三菱電機株式会社
著者所属
三菱電機株式会社
著者所属
静岡大学
著者所属
静岡大学
著者所属(英)
en
Shizuoka University
著者所属(英)
en
Shizuoka University
著者所属(英)
en
Shizuoka University
著者所属(英)
en
Mitsubishi Electric Corporation
著者所属(英)
en
Mitsubishi Electric Corporation
著者所属(英)
en
Shizuoka University
著者所属(英)
en
Shizuoka University
著者名 長谷川, 翔

× 長谷川, 翔

長谷川, 翔

Search repository
澤村, 遼

× 澤村, 遼

澤村, 遼

Search repository
北川, 沢水

× 北川, 沢水

北川, 沢水

Search repository
西川, 弘毅

× 西川, 弘毅

西川, 弘毅

Search repository
山本, 匠

× 山本, 匠

山本, 匠

Search repository
大木, 哲史

× 大木, 哲史

大木, 哲史

Search repository
西垣, 正勝

× 西垣, 正勝

西垣, 正勝

Search repository
著者名(英) Kakeru, Hasegawa

× Kakeru, Hasegawa

en Kakeru, Hasegawa

Search repository
Ryo, Sawamura

× Ryo, Sawamura

en Ryo, Sawamura

Search repository
Takumi, Kitagawa

× Takumi, Kitagawa

en Takumi, Kitagawa

Search repository
Hiroki, Nishikawa

× Hiroki, Nishikawa

en Hiroki, Nishikawa

Search repository
Takumi, Yamamoto

× Takumi, Yamamoto

en Takumi, Yamamoto

Search repository
Tetsushi, Ohki

× Tetsushi, Ohki

en Tetsushi, Ohki

Search repository
Masakatsu, Nishigaki

× Masakatsu, Nishigaki

en Masakatsu, Nishigaki

Search repository
論文抄録
内容記述タイプ Other
内容記述 攻撃者に対する内部対策の一つに攻撃者を騙すダミーの情報を配置する欺瞞機構の設置がある.欺瞞機構の設置によって起こる正規ユーザの利便性が低下する問題を低減する手法の先行研究が存在する.しかし,従来の手法では,欺瞞機構へのアクセスは正規ユーザと攻撃者のみを想定しており,正規プロセスが欺瞞機構へアクセスすると誤検知が発生してしまうなど汎用性において不十分な点があった.また,欺瞞機構と侵入検知の機構を同一のシステム上で行うため,システムそのものの乗っ取りに対して課題が残る.本論文では,フォルダアイコン画像の変更機能を用いた視覚型欺瞞機構と欺瞞機構へのアクセスログ等を用いた侵入検知システムを提案する.視覚型欺瞞機構を用いることで正規ユーザの利便性を保ったまま,攻撃を遅延させ,さらに侵入検知システムとして,視覚型欺瞞機構のログ等を基に侵入検知を行うことで,深刻な被害が出る前に攻撃者の侵入を検知することが可能となる.本提案手法は欺瞞機構と侵入検知システムを分けることで,提案システムそのものの乗っ取りに対しても耐性がある.また,正規プロセスが欺瞞機構へアクセスすることで発生する問題も解決した.
論文抄録(英)
内容記述タイプ Other
内容記述 Deception is one of against attacker countermeasures. There is previous study on methods to reduce a problem of deterioration usability for authorized users. However, previous study assumes that only authorized users and attackers have access to deception, so it is not versatile enough. In addition, since deception and intrusion detection are performed on same system, there is a problem against hijacking of system itself. This paper proposes visual file deception based on changing folder icon and an intrusion detection using log of deception. Using visual file deception can be used to delay an attack while maintaining usability of authorized users. In addition, intrusion detection can detect an attacker's intrusion based on log before any serious damage is caused. By separating deception and intrusion detection, proposed method is resistant to hijacking of system itself. We also solved the problem that occurs when a legitimate process accesses a deception.
書誌情報 コンピュータセキュリティシンポジウム2020論文集

p. 567-572, 発行日 2020-10-19
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 18:50:08.056676
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3