ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 論文誌(ジャーナル)
  2. Vol.63
  3. No.1

マネージドセキュリティサービスのための受動的なログを用いたネットワーク構成情報検証方法

https://doi.org/10.20729/00215730
https://doi.org/10.20729/00215730
210baca3-0c34-4080-98c8-eed49b226ed9
名前 / ファイル ライセンス アクション
IPSJ-JNL6301028.pdf IPSJ-JNL6301028.pdf (988.7 kB)
Copyright (c) 2022 by the Information Processing Society of Japan
オープンアクセス
Item type Journal(1)
公開日 2022-01-15
タイトル
タイトル マネージドセキュリティサービスのための受動的なログを用いたネットワーク構成情報検証方法
タイトル
言語 en
タイトル Validation Method for Network Structure Information using Passive Logs in Managed Security Services
言語
言語 jpn
キーワード
主題Scheme Other
主題 [一般論文(推薦論文)] マネージドセキュリティサービス,解集合プログラミング,セキュリティログ,ネットワーク構成
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_6501
資源タイプ journal article
ID登録
ID登録 10.20729/00215730
ID登録タイプ JaLC
著者所属
NTTセキュアプラットフォーム研究所(投稿時)
著者所属
NTTセキュリティ・ジャパン株式会社
著者所属
NTT社会情報研究所
著者所属
NTT社会情報研究所
著者所属
NTT社会情報研究所
著者所属(英)
en
NTT Secure Platform Laboratories (when submitted)
著者所属(英)
en
NTT security (Japan) KK
著者所属(英)
en
NTT Social Informatics Laboratories
著者所属(英)
en
NTT Social Informatics Laboratories
著者所属(英)
en
NTT Social Informatics Laboratories
著者名 上川, 先之

× 上川, 先之

上川, 先之

Search repository
尾上, 勉

× 尾上, 勉

尾上, 勉

Search repository
塩治, 榮太朗

× 塩治, 榮太朗

塩治, 榮太朗

Search repository
芝原, 俊樹

× 芝原, 俊樹

芝原, 俊樹

Search repository
秋山, 満昭

× 秋山, 満昭

秋山, 満昭

Search repository
著者名(英) Hiroyuki, Uekawa

× Hiroyuki, Uekawa

en Hiroyuki, Uekawa

Search repository
Tsutomu, Ogami

× Tsutomu, Ogami

en Tsutomu, Ogami

Search repository
Eitaro, Shioji

× Eitaro, Shioji

en Eitaro, Shioji

Search repository
Toshiki, Shibahara

× Toshiki, Shibahara

en Toshiki, Shibahara

Search repository
Mitsuaki, Akiyama

× Mitsuaki, Akiyama

en Mitsuaki, Akiyama

Search repository
論文抄録
内容記述タイプ Other
内容記述 潜在的なセキュリティ脅威などを発見するために,マネージドセキュリティサービスでは,顧客からプロキシログやIDSログに代表されるセキュリティログを受け取り高度な分析を行っている.我々が実施したSOCに対するフィールドワークでは,分析官が顧客のネットワーク構成に関して誤った情報を持っていることが多く,そのことが分析の効率や正確性を低下させる要因となっていることを明らかにした.そこで,受動的かつ不完全な情報であるセキュリティログのみを基に,分析官の想定するネットワーク構成を検証する手法を提案する.検証のアイディアは,セキュリティログの情報を正しいものとして論理による推論を行い,分析官の想定情報に含まれる間違いをセキュリティログとの矛盾として導き出すことである.提案手法では,不完全な情報を扱うこと,および推論規則を柔軟に表現する必要があることから,解集合プログラミングによって推論を行う.また,提案手法の応用により,ネットワーク構成情報の間違いを見つけられるだけでなく,ネットワーク構成の変化を検知することも可能になる.提案手法を検証システムとして実現するにあたって,基本的な実現可能性の検証のために実ログデータを用いた評価を行い,その結果について報告する.
論文抄録(英)
内容記述タイプ Other
内容記述 To identify hidden security threats, Managed Security Service analyzes security logs received from a client's network. Our fieldwork with SOCs identified that analysts often have incorrect information about the client's network structure, which reduces the efficiency and accuracy of their analysis. To solve this problem, we propose a novel method for validating the network structure assumed by an analyst, solely based on incomplete and passive security logs. Its key idea is to conduct logical inference based on the assumption that security logs are correct, and derive errors in the assumed network structure as contradictions against security logs. To meet the requirements for handling incomplete information and expressing flexible inference rules, we adopt answer set programming. Our method enables the discovery of not only errors, but also temporal changes, in network structure. Towards implementing our proposed method as a validation system, we conduct a basic feasibility evaluation using real logs and report its results.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AN00116647
書誌情報 情報処理学会論文誌

巻 63, 号 1, p. 194-204, 発行日 2022-01-15
ISSN
収録物識別子タイプ ISSN
収録物識別子 1882-7764
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 15:55:35.670126
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3