Item type |
Symposium(1) |
公開日 |
2024-10-15 |
タイトル |
|
|
言語 |
ja |
|
タイトル |
プライバシーと検知精度の両立を目指した悪性通信検出手法の実社会通信データセットへの応用 |
タイトル |
|
|
言語 |
en |
|
タイトル |
Application of Malicious Activity Detection to Real World Traffic Dataset to Achieve Both Privacy and Accuracy |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
悪性通信検知,通信ログ,プライバシー,匿名化 |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
著者所属 |
|
|
|
名古屋大学大学院情報学研究科 |
著者所属 |
|
|
|
国立情報学研究所ストラテジックサイバーレジリエンス研究開発センター |
著者所属 |
|
|
|
名古屋大学情報基盤センター |
著者所属 |
|
|
|
名古屋大学情報基盤センター |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Informatics, Nagoya University |
著者所属(英) |
|
|
|
en |
|
|
Center for Strategic Cyber Resilience Research and Development, National Institute of Informatics |
著者所属(英) |
|
|
|
en |
|
|
Information Technology Center, Nagoya University |
著者所属(英) |
|
|
|
en |
|
|
Information Technology Center, Nagoya University |
著者名 |
小川, 剛史
長谷川, 皓一
山口, 由紀子
嶋田, 創
|
著者名(英) |
Takeshi, Ogawa
Hirokazu, Hasegawa
Yukiko, Yamaguchi
Hajime, Shimada
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
通信ログからの悪意のある通信の検出は利用者のネットワーク上における全活動を監視する関係上,プライバシー侵害になる恐れがある.一方で,社会貢献のためのビッグデータ活用の面から匿名化したデータの利用については,個人情報保護法の改正など,活用が許可される方向に進んでいる.我々はこれまでにハニーポットで収集した良性/悪性通信のデータセットを利用して無害/悪性通信の識別器を作成し,識別精度の寄与度とプライバシーへの影響が大きい特徴量に対して離散値に置き換えるなどのそれぞれの性質に応じた部分匿名化を行うことで,検知精度を維持しつつプライバシーを保護する通信ログの匿名加工についての検討を行った.本研究では,ハニーポットと比較して通信継続時間や通信量の取りうる範囲が大きいなどの特性があるより実社会の通信に近いデータセットの特徴量に対して,そのような特性に即した部分匿名化を施し,適用時の検知性能の評価を行うことで,提案する通信ログ匿名加工の実用性について調査した. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
The detection of malicious traffic from traffic logs may pose a risk of privacy infringement as it requires monitoring all activities on users' networks. However, the utilization of anonymized data for the purpose of utilizing big data to improve society is moving towards permission with amendments to the Personal Information Protection Law. We have created classifiers for harmless/malicious traffic using a data set of benign/malicious traffic collected by honeypots and performed partial anonymization according to the characteristics of each, such as replacing discrete values for features that have a large contribution to identification accuracy and privacy impact, while maintaining detection accuracy. In this study, we investigated the practicality of the proposed anonymous processing of traffic logs by applying partial anonymization to the features of a data set more similar to real-world communication, which has characteristics such as a larger range of communication time and volume than honeypots, and by evaluating the detection performance when the anonymization is applied. The practicality of the proposed anonymous processing of traffic logs was investigated by evaluating the detection performance when applied. |
書誌情報 |
コンピュータセキュリティシンポジウム2024論文集
p. 1006-1013,
発行日 2024-10-15
|
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |