ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2022

脆弱性情報から攻撃アクターを答えるオントロジー

https://ipsj.ixsq.nii.ac.jp/records/223058
https://ipsj.ixsq.nii.ac.jp/records/223058
26a9c99d-65d4-4994-84fb-87470c1957ab
名前 / ファイル ライセンス アクション
IPSJ-CSS2022003.pdf IPSJ-CSS2022003.pdf (1.4 MB)
Copyright (c) 2022 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2022-10-17
タイトル
タイトル 脆弱性情報から攻撃アクターを答えるオントロジー
タイトル
言語 en
タイトル Ontology to Answer Attack Actors from Vulnerability Information
言語
言語 jpn
キーワード
主題Scheme Other
主題 MITRE ATT&CK, オントロジー, 脅威インテリジェンス, リスクアセスメント, 影響分析
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
神戸大学
著者所属
神戸大学
著者所属
近畿大学
著者所属
神戸大学
著者所属
神戸大学
著者所属(英)
en
Graduate School of Engineering, Kobe University
著者所属(英)
en
Graduate School of Engineering, Kobe University
著者所属(英)
en
Faculty of Informatics, Kindai University
著者所属(英)
en
Graduate School of Engineering, Kobe University
著者所属(英)
en
Graduate School of Engineering, Kobe University
著者名 平薮, 将志

× 平薮, 将志

平薮, 将志

Search repository
白石, 善明

× 白石, 善明

白石, 善明

Search repository
毛利, 公美

× 毛利, 公美

毛利, 公美

Search repository
葛野, 弘樹

× 葛野, 弘樹

葛野, 弘樹

Search repository
森井, 昌克

× 森井, 昌克

森井, 昌克

Search repository
著者名(英) Masayuki, Hirayabu

× Masayuki, Hirayabu

en Masayuki, Hirayabu

Search repository
Yoshiki, Shiraishi

× Yoshiki, Shiraishi

en Yoshiki, Shiraishi

Search repository
Masami, Mohri

× Masami, Mohri

en Masami, Mohri

Search repository
Hiroki, Kuzuno

× Hiroki, Kuzuno

en Hiroki, Kuzuno

Search repository
Masakatu, Morii

× Masakatu, Morii

en Masakatu, Morii

Search repository
論文抄録
内容記述タイプ Other
内容記述 脆弱性情報に関わる脅威アクターの情報が得られれば,サイバー攻撃の対策を迅速に優先順位をつけやすくなると考えられる.我々は何らかの痕跡情報から脆弱性情報 (CVE) が特定されたとき,脆弱性情報から攻撃アクターの情報を得るためのアプローチとして,脆弱性情報と MITRE ATT&CK を関連付けるオントロジーを構築している.更に,構築したオントロジーを用いた検索システムを実装することで脆弱性情報から ATT&CK Technique に到達し,その Technique を利用する ATT&CK Group を出力できることを確認している.
論文抄録(英)
内容記述タイプ Other
内容記述 If we can obtain information on threat actors related to vulnerability information, it makes easier to quickly prioritize countermeasures against cyber-attacks. When vulnerability information(CVE) is identified from some trace information, we can use the information to identify the attack actors. We have developed an ontology that relates vulnerability information and MITRE ATT&CK as an approach to obtain information on attack actors from vulnerability information when vulnerability information is identified from some traces. In addition, we have confirmed that it is possible to reach the MITRE ATT&CK Techniques from the vulnerability information and output ATT&CK Groups that uses ATT&CK Techniques by implementing a search system using the ontology.
書誌情報 コンピュータセキュリティシンポジウム2022論文集

p. 8-14, 発行日 2022-10-17
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 13:32:01.824372
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3