ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 論文誌(ジャーナル)
  2. Vol.65
  3. No.9

内部不正対策に資する欺瞞選定スキームの提案と評価

https://doi.org/10.20729/00239249
https://doi.org/10.20729/00239249
6ae2add8-2822-407d-a23f-133b0fbcd7d6
名前 / ファイル ライセンス アクション
IPSJ-JNL6509015.pdf IPSJ-JNL6509015.pdf (7.7 MB)
 2026年9月15日からダウンロード可能です。
Copyright (c) 2024 by the Information Processing Society of Japan
非会員:¥660, IPSJ:学会員:¥330, 論文誌:会員:¥0, DLIB:会員:¥0
Item type Journal(1)
公開日 2024-09-15
タイトル
タイトル 内部不正対策に資する欺瞞選定スキームの提案と評価
タイトル
言語 en
タイトル A Proposal and Evaluation of Scheme for Selection of Deceptions as a Countermeasure for Insider Threats
言語
言語 jpn
キーワード
主題Scheme Other
主題 [特集:サプライチェーンを安全にするサイバーセキュリティ技術] 内部不正対策,欺瞞,対策選定
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_6501
資源タイプ journal article
ID登録
ID登録 10.20729/00239249
ID登録タイプ JaLC
著者所属
静岡大学
著者所属
静岡大学
著者所属
静岡大学
著者所属
静岡大学
著者所属
三菱電機株式会社
著者所属
三菱電機株式会社
著者所属
静岡大学
著者所属
静岡大学
著者所属(英)
en
Shizuoka University
著者所属(英)
en
Shizuoka University
著者所属(英)
en
Shizuoka University
著者所属(英)
en
Shizuoka University
著者所属(英)
en
Mitsubishi Electric Corp.
著者所属(英)
en
Mitsubishi Electric Corp.
著者所属(英)
en
Shizuoka University
著者所属(英)
en
Shizuoka University
著者名 奥村, 紗名

× 奥村, 紗名

奥村, 紗名

Search repository
天笠, 智哉

× 天笠, 智哉

天笠, 智哉

Search repository
榎本, 聖成

× 榎本, 聖成

榎本, 聖成

Search repository
芝田, 翔

× 芝田, 翔

芝田, 翔

Search repository
山本, 匠

× 山本, 匠

山本, 匠

Search repository
山中, 忠和

× 山中, 忠和

山中, 忠和

Search repository
大木, 哲史

× 大木, 哲史

大木, 哲史

Search repository
西垣, 正勝

× 西垣, 正勝

西垣, 正勝

Search repository
著者名(英) Sana, Okumura

× Sana, Okumura

en Sana, Okumura

Search repository
Tomoya, Amagasa

× Tomoya, Amagasa

en Tomoya, Amagasa

Search repository
Sena, Enomoto

× Sena, Enomoto

en Sena, Enomoto

Search repository
Tsubasa, Shibata

× Tsubasa, Shibata

en Tsubasa, Shibata

Search repository
Takumi, Yamamoto

× Takumi, Yamamoto

en Takumi, Yamamoto

Search repository
Tadakazu, Yamanaka

× Tadakazu, Yamanaka

en Tadakazu, Yamanaka

Search repository
Tetsushi, Ohki

× Tetsushi, Ohki

en Tetsushi, Ohki

Search repository
Masakatsu, Nishigaki

× Masakatsu, Nishigaki

en Masakatsu, Nishigaki

Search repository
論文抄録
内容記述タイプ Other
内容記述 内部不正の脅威は年々増加しており,特に悪意を持って不正を行う内部者に対しては心理的なアプローチが求められている.心理的なアプローチは誤認,煩雑化,誘引に分類され,これらのアプローチを同時に達成する技術として欺瞞機構がある.しかし,欺瞞機構は正規ユーザにとっては著しい利便性低下要因となるため,適用に際しては慎重な判断が求められる.しかるに欺瞞型の内部犯対策の設計にあたっては,費用対効果の観点から利便性と安全性をバランスさせることが肝要となる.セキュリティ対策の費用対効果を評価する方法として,「資産」「脅威」「対策案」の三者の関係をモデル化し,対策選定問題を離散最適化問題として定式化する手法が提案されている.しかし,主に外部からの脅威を対象としており,内部不正に対する対策選定を陽に扱っている既存研究は,著者らが調査した限りでは存在しない.そこで本論文では内部不正対策としての欺瞞機構の最適な組合せを論理的に求めるスキームを提案する.既存手法との違いは,「脅威」として内部犯を,「対策案」として欺瞞を陽に含める点にある.また,三者の関係に「業務」を加えることで,悪意のない正規ユーザの利便性を扱えるモデルを構築する.選択された対策が業務の利便性に及ぼす影響を制約条件として既存手法の目的関数を最大化するという定式化を行うことによって,内部犯対策(欺瞞機構)を包含するセキュリティ対策選定手法へと昇華させる.
論文抄録(英)
内容記述タイプ Other
内容記述 The risk of insider threats increases every year, rendering it imperative to adopt measures against them. This study focuses on countermeasures against malicious insider threats and a psychological approach must be adopted against them. Psychological approaches can be classified into three categories: deceiving insiders, demoralizing insiders, and luring insiders. The deception is a countermeasure that simultaneously accomplishes them. When designing deception as a countermeasure against insider threats, usability and security must be balanced from the viewpoint of cost-effectiveness. For evaluating the cost-effectiveness of security measures, a method that models the relationship between “assets”, “threats”, and “countermeasures” to formulate the countermeasure selection problem as a discrete optimization problem has been proposed. However, the method assumes an external intruder, and to the best of our knowledge, no existing research explicitly covers the selection of countermeasures against insiders. This paper proposes a scheme to quantitatively evaluate the effectiveness of the deception mechanism against insider threats and determine the optimal deception deployment. In our proposal, the objective function explicitly includes insiders as “threats” and deception as “countermeasures”. And by adding “business operation” to them, out method incorporates the impact of selected countermeasures on the “usability” of business operations into the formulation of existing methods.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AN00116647
書誌情報 情報処理学会論文誌

巻 65, 号 9, p. 1339-1356, 発行日 2024-09-15
ISSN
収録物識別子タイプ ISSN
収録物識別子 1882-7764
公開者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 08:17:34.626958
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3