ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2024

DARPA Dataset を用いた情報システム内の良性活動抽出手法の検討

https://ipsj.ixsq.nii.ac.jp/records/240964
https://ipsj.ixsq.nii.ac.jp/records/240964
40645a52-eea2-4904-94e0-e75a307559be
名前 / ファイル ライセンス アクション
IPSJ-CSS2024218.pdf IPSJ-CSS2024218.pdf (890.7 kB)
 2026年10月15日からダウンロード可能です。
Copyright (c) 2024 by the Information Processing Society of Japan
非会員:¥660, IPSJ:学会員:¥330, CSEC:会員:¥0, SPT:会員:¥0, DLIB:会員:¥0
Item type Symposium(1)
公開日 2024-10-15
タイトル
言語 ja
タイトル DARPA Dataset を用いた情報システム内の良性活動抽出手法の検討
タイトル
言語 en
タイトル Linking Benign Activities in Information Systems with DARPA Data
言語
言語 jpn
キーワード
主題Scheme Other
主題 Data Provenance, 依存関係の爆発,DARPA Dataset,侵入検知
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
情報セキュリティ大学院大学
著者所属
香川大学
著者所属
情報セキュリティ大学院大学
著者所属(英)
en
Graduate School of Information Security, Institute of Information Security
著者所属(英)
en
Kagawa University
著者所属(英)
en
Graduate School of Information Security, Institute of Information Security
著者名 齋藤, 太新

× 齋藤, 太新

齋藤, 太新

Search repository
橋本, 正樹

× 橋本, 正樹

橋本, 正樹

Search repository
須崎, 有康

× 須崎, 有康

須崎, 有康

Search repository
著者名(英) Taishin, Saito

× Taishin, Saito

en Taishin, Saito

Search repository
Masaki, Hashimoto

× Masaki, Hashimoto

en Masaki, Hashimoto

Search repository
Kuniyasu, Suzaki

× Kuniyasu, Suzaki

en Kuniyasu, Suzaki

Search repository
論文抄録
内容記述タイプ Other
内容記述 サイバー攻撃の全体像把握や発生源の特定のために,Data Provenance を追跡することで,一連関連イベントの依存関係を紐付け,悪性活動を特定するシステムの活用が進められている.しかし,正規
ユーザーによる操作等,通常のシステムの動作が大量に依存関係に含まれることで,生成されるグラフが巨大になり,悪性活動の特定が困難となる依存関係の爆発問題が課題となっている.本稿では,依存関係の爆発の低減のために,ログデータ内の情報を用いた自然言語処理と半教師あり学習によるコンピュータシステム内活動の分類により,頻出の良性活動を抽出する方法を提案する.評価実験では,抽出した良性活動と大規模公開データセットである,DARPA Dateset を用いて,依存関係の爆発問題に対する効果の評価を行い,良性活動を用いて依存関係の爆発を低減可能であることや,コンピュータシステム内の約10%は良性活動のパターンとして定義出来る可能性があることを示した.加えて,小規模サイズのログデータから抽出した良性活動で大規模データ内の探索空間を削減出来ることを示した.
論文抄録(英)
内容記述タイプ Other
内容記述 Data Provenance tracing is used to identify malicious activities in cyber attacks by linking related events. However, this approach faces a dependency explosion problem due to the inclusion of numerous benign system operations, making it difficult to isolate malicious activities. This paper proposes a method to extract frequent benign activities using natural language processing and semi-supervised learning of log data, aiming to reduce dependency explosion. We evaluated our method’s effectiveness using the DARPA dataset Transparent Computing Engagement3 . We showed that it is possible to use benign activity to reduce dependency explosion, that approximately 10% of the time in a computer system may be defined as a pattern of benign activity, that benign activity extracted from small size log data can reduce the search space of large data.
書誌情報 コンピュータセキュリティシンポジウム2024論文集

p. 1641-1648, 発行日 2024-10-15
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 07:47:31.354047
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3