ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2021

状態遷移モデルを活用したサイバー防御演習における受講者の振る舞い解析の高度化に関する研究

https://ipsj.ixsq.nii.ac.jp/records/214463
https://ipsj.ixsq.nii.ac.jp/records/214463
f55cc2f4-b2d0-454b-bdac-ea71f8cda165
名前 / ファイル ライセンス アクション
IPSJCSS2021063.pdf IPSJCSS2021063.pdf (585.6 kB)
Copyright (c) 2021 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2021-10-19
タイトル
タイトル 状態遷移モデルを活用したサイバー防御演習における受講者の振る舞い解析の高度化に関する研究
タイトル
言語 en
タイトル A Study on Advanced Analysis of Participants' Behavior in Cyber Defense Exercise Using State Transition Model
言語
言語 jpn
キーワード
主題Scheme Other
主題 サイバーレンジ,サイバー防御演習,状態遷移モデル,振る舞い解析
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
北陸先端科学技術大学院大学
著者所属
北陸先端科学技術大学院大学
著者所属(英)
en
Japan Advanced Institute of Science and Technology
著者所属(英)
en
Japan Advanced Institute of Science and Technology
著者名 梅内, 翼

× 梅内, 翼

梅内, 翼

Search repository
篠田, 陽一

× 篠田, 陽一

篠田, 陽一

Search repository
著者名(英) Tsubasa, Umeuchi

× Tsubasa, Umeuchi

en Tsubasa, Umeuchi

Search repository
Yoichi, Shinoda

× Yoichi, Shinoda

en Yoichi, Shinoda

Search repository
論文抄録
内容記述タイプ Other
内容記述 サイバーレンジ上で実施されるサイバー防御演習は,演習の実施を通して受講者にインシデントレスポンスに関する知識やスキルを習得させることが目的である.そのためには,単に演習を実施するだけではなく,受講者のどのような振る舞いが演習内で実行される攻撃の防御を成功に導いたのかを演習終了後に振り返るプロセスが不可欠である.そこで,本研究では,受講者の振る舞いによってサイバーレンジにもたらされた変化を差分として捉えた上で,サイバー防御演習の進行状況を状態遷移モデルと統合することで差分を体系的に抽出する手法,および,抽出した差分のうち,演習内で実行される攻撃の防御を成功に導いた差分を解析する手法を提案する.本稿では,まず,既存のサイバーレンジやサイバー防御演習に関する課題について関連研究を取り上げつつ検討する.次に,状態遷移モデルの定義や,それを用いたサイバー防御演習における受講者の振る舞い解析の手法を提示する.最後に,提案手法を実装するとともに,当該実装を用いて行った実験に対する考察を示す.実験の結果,本提案手法による振る舞い解析の高度化が確認された一方で,差分の抽出における課題が明らかになった.
論文抄録(英)
内容記述タイプ Other
内容記述 The purpose of the cyber defense exercises conducted on the cyber range is to provide participants with knowledge and skills on incident response through the exercise. To achieve this, it is essential to reflect on what kind of behavior led to a successful defense against the attacks executed in the exercise. In this study, based on the assumption that the changes brought to the cyber range by the behavior of the participants are considered as differences, we propose a method to systematically extract the differences by integrating the progress of the cyber defense exercise with the state transition model and a method for automatically analyzing the differences that led to the successful defense of the attacks executed in the exercise among the extracted differences. As a result of the experiments, we confirmed that the proposed method can improve the behavior analysis, but the challenges in extracting the differences were revealed.
書誌情報 コンピュータセキュリティシンポジウム2021論文集

p. 462-469, 発行日 2021-10-19
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 16:37:16.769057
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3