ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2021

侵入検知に向けたシステム内悪性活動の紐付け及び可視化システムの開発

https://ipsj.ixsq.nii.ac.jp/records/214452
https://ipsj.ixsq.nii.ac.jp/records/214452
5208f81c-ceaa-4a49-b99c-cf2070dda6a4
名前 / ファイル ライセンス アクション
IPSJCSS2021052.pdf IPSJCSS2021052.pdf (1.9 MB)
Copyright (c) 2021 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2021-10-19
タイトル
タイトル 侵入検知に向けたシステム内悪性活動の紐付け及び可視化システムの開発
タイトル
言語 en
タイトル Linking and Visualizing Malicious Activities for Intrusion Detection
言語
言語 jpn
キーワード
主題Scheme Other
主題 侵入検知,侵入防御,システムコール,可視化
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
(株)アイネス総合研究所
著者所属
情報セキュリティ大学院大学
著者所属
情報セキュリティ大学院大学
著者所属
情報セキュリティ大学院大学
著者所属
情報セキュリティ大学院大学
著者所属(英)
en
INES Research Institute, Inc.
著者所属(英)
en
Institute of Information Security
著者所属(英)
en
Institute of Information Security
著者所属(英)
en
Institute of Information Security
著者所属(英)
en
Institute of Information Security
著者名 宮坂, 剛

× 宮坂, 剛

宮坂, 剛

Search repository
大窪, 巳祐

× 大窪, 巳祐

大窪, 巳祐

Search repository
末次, 信貴

× 末次, 信貴

末次, 信貴

Search repository
稲葉, 緑

× 稲葉, 緑

稲葉, 緑

Search repository
橋本, 正樹

× 橋本, 正樹

橋本, 正樹

Search repository
著者名(英) Tsuyoshi, Miyasaka

× Tsuyoshi, Miyasaka

en Tsuyoshi, Miyasaka

Search repository
Miyu, Okubo

× Miyu, Okubo

en Miyu, Okubo

Search repository
Nobuki, Suetsugu

× Nobuki, Suetsugu

en Nobuki, Suetsugu

Search repository
Midori, Inaba

× Midori, Inaba

en Midori, Inaba

Search repository
Masaki, Hashimoto

× Masaki, Hashimoto

en Masaki, Hashimoto

Search repository
論文抄録
内容記述タイプ Other
内容記述 近年の標的型攻撃対策においては,システムに残されたログから攻撃源を特定する作業の簡易化・効率化が課題となっている.標的型攻撃は,様々なプロセスやファイル等リソースが連携することで実現されることが多いため,膨大なログから攻撃に関係するプロセスやリソースを発見して正しく連結し,一連の悪性活動として組み上げて認識することが難しく,結果的に,真の攻撃源がどこにあるのかが不明瞭となる原因になっている.一般に,この作業は,システム内の活動に対する深い知識が必要となるため,専門の技術者が手作業で対応するが,非常にコストがかかる.本研究は,IDS/IPS 等で外部との不正な通信を検知し,その攻撃源を見つけるシナリオを想定し,システムコールログを半自動的に解析した上で,関連するプロセス及びファイルを一連の悪性活動として紐付け・可視化するシステムを提案するものである.本稿は,提案システムの概要と実装を説明し,その評価として,実際に提案システムを使用した利用者に対するアンケート調査を実施した結果を報告するものである.
論文抄録(英)
内容記述タイプ Other
内容記述 In this study, we simulate a scenario in which an IDS/IPS detects unauthorized communication with the outside and try to identify the source of the attack. We also propose a system that semi-automatically analyzes the logs, and links related processes and files as a series of malicious activities, and visualizes them. This paper describes the outline and implementation of our proposed system. As an evaluation of the system, this paper also reports the results of a questionnaire survey from users who actually used the proposed system.
書誌情報 コンピュータセキュリティシンポジウム2021論文集

p. 381-388, 発行日 2021-10-19
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 16:37:33.983657
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3