WEKO3
アイテム
正常ログ残存を前提とするサイバー攻撃推定手法の性能評価
https://ipsj.ixsq.nii.ac.jp/records/221458
https://ipsj.ixsq.nii.ac.jp/records/22145806aeb4aa-ed83-4967-8fe9-fe898fb2b063
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2022 by the Information Processing Society of Japan
|
Item type | National Convention(1) | |||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
公開日 | 2022-02-17 | |||||||||||||||
タイトル | ||||||||||||||||
タイトル | 正常ログ残存を前提とするサイバー攻撃推定手法の性能評価 | |||||||||||||||
言語 | ||||||||||||||||
言語 | jpn | |||||||||||||||
キーワード | ||||||||||||||||
主題Scheme | Other | |||||||||||||||
主題 | セキュリティ | |||||||||||||||
資源タイプ | ||||||||||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_5794 | |||||||||||||||
資源タイプ | conference paper | |||||||||||||||
著者所属 | ||||||||||||||||
名大 | ||||||||||||||||
著者所属 | ||||||||||||||||
名大 | ||||||||||||||||
著者所属 | ||||||||||||||||
名大 | ||||||||||||||||
著者所属 | ||||||||||||||||
名大 | ||||||||||||||||
著者所属 | ||||||||||||||||
NII | ||||||||||||||||
著者名 |
熊崎, 真仁
× 熊崎, 真仁
× 長谷川, 皓一
× 山口, 由紀子
× 嶋田, 創
× 高倉, 弘喜
|
|||||||||||||||
論文抄録 | ||||||||||||||||
内容記述タイプ | Other | |||||||||||||||
内容記述 | 複数拠点から構成される大規模なネットワークの各拠点にはセキュリティ管理者ではなくネットワーク管理者が配置されることが多く、スキル差によるセキュリティインシデント対応の遅延などの問題が発生することが懸念される。解決策として、スキル差を吸収する細やかな対応支援が必要であり、これまでに組織内のログからサイバー攻撃に関連するログを抽出し、サイバー攻撃の手段や活動時間の推測により攻撃の全貌を俯瞰するシステムを提案した。本稿では、提案システムにおける攻撃関連のログ抽出で要求される正確性を確認するため、正常ログが大量に存在する状態で攻撃手段の推測を行い、攻撃に関連しないログが推測に与える影響の評価を行った。 | |||||||||||||||
書誌レコードID | ||||||||||||||||
収録物識別子タイプ | NCID | |||||||||||||||
収録物識別子 | AN00349328 | |||||||||||||||
書誌情報 |
第84回全国大会講演論文集 巻 2022, 号 1, p. 581-582, 発行日 2022-02-17 |
|||||||||||||||
出版者 | ||||||||||||||||
言語 | ja | |||||||||||||||
出版者 | 情報処理学会 |