Item type |
Symposium(1) |
公開日 |
2024-10-15 |
タイトル |
|
|
言語 |
ja |
|
タイトル |
おとりを用いた内部犯検知システムの提案 |
タイトル |
|
|
言語 |
en |
|
タイトル |
Proposal of an insider threat detection system using decoy files |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
内部犯,おとり,囮,囮ファイル,リスク,ふるまい検知,利便性 |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
著者所属 |
|
|
|
三菱電機株式会社 |
著者所属 |
|
|
|
三菱電機株式会社 |
著者所属 |
|
|
|
三菱電機株式会社 |
著者所属 |
|
|
|
三菱電機株式会社 |
著者所属 |
|
|
|
三菱電機株式会社 |
著者所属 |
|
|
|
三菱電機株式会社 |
著者所属(英) |
|
|
|
en |
|
|
Mitsubishi Electric Corporation |
著者所属(英) |
|
|
|
en |
|
|
Mitsubishi Electric Corporation |
著者所属(英) |
|
|
|
en |
|
|
Mitsubishi Electric Corporation |
著者所属(英) |
|
|
|
en |
|
|
Mitsubishi Electric Corporation |
著者所属(英) |
|
|
|
en |
|
|
Mitsubishi Electric Corporation |
著者所属(英) |
|
|
|
en |
|
|
Mitsubishi Electric Corporation |
著者名 |
山本, 匠
宇谷, 亮太
野澤, 康平
岩崎, 亜衣子
山中, 忠和
河内, 清人
|
著者名(英) |
Takumi, Yamamoto
Ryota, Udani
Kohei, Nozawa
Aiko, Iwasaki
Tadakazu, Yamanaka
Kiyoto, Kawauchi
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
サイバー攻撃による情報漏えいへの対策が課題だと言われているが,実際には内部犯による情報漏えいも数多く発生している.本研究で扱う内部犯とは,正規の権限を有する悪意を持ったユーザ(従業員)である.正規の権限を有しているため,既存のセキュリティ対策では,その兆候を明確にとらえることが難しい.本研究では,内部犯の悪意を顕在化させるために,普段とは異なる活動をするユーザに対して,動的におとりのファイルを配置し,おとりのファイルへのアクセスの傾向をもとに内部犯を絞り込む手法のコンセプトを提案する.内部犯だったら興味を持ちそうなコンテンツのおとりのファイルを,異常なアクセスのあったファイル周辺に配置することで,正規ユーザの通常業務を阻害せず,内部犯に対してのみ効果的な監視システムを実現する.簡易的な試作を行い提案方式の実現可能性を示した. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
While defenses against data breaches due to cyber-attacks are a challenge, there are many information leakages caused by insider threats. In this paper, an insider is a user (employee) with legitimate access privileges and malicious intentions. Because they have legitimate access privileges, it is quite difficult to clearly detect their signs by existing security countermeasures. In this paper, we propose a method to narrow down insiders by dynamically placing decoy files for users who have abnormal behaviors and monitoring access tendencies of the decoy files. Using decoy files, we expect insider’s malicious intentions would be much more visible. By placing decoy files with content that would attract an insider near files with abnormal accesses, we expect that the method can detect insider threats effectively without hindering the normal operations of legitimate users. |
書誌情報 |
コンピュータセキュリティシンポジウム2024論文集
p. 494-500,
発行日 2024-10-15
|
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |