ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2024

機械学習を用いた異常ログ可視化のための誤検知された正常ログ対策の検討

https://ipsj.ixsq.nii.ac.jp/records/240998
https://ipsj.ixsq.nii.ac.jp/records/240998
5638971e-212a-4338-bc00-3419a02c7333
名前 / ファイル ライセンス アクション
IPSJ-CSS2024252.pdf IPSJ-CSS2024252.pdf (880.7 kB)
 2026年10月15日からダウンロード可能です。
Copyright (c) 2024 by the Information Processing Society of Japan
非会員:¥660, IPSJ:学会員:¥330, CSEC:会員:¥0, SPT:会員:¥0, DLIB:会員:¥0
Item type Symposium(1)
公開日 2024-10-15
タイトル
言語 ja
タイトル 機械学習を用いた異常ログ可視化のための誤検知された正常ログ対策の検討
タイトル
言語 en
タイトル A Consideration of Countermeasures False Detection Normal Logs for Visualization of Abnormal Logs using Machine Learning
言語
言語 jpn
キーワード
主題Scheme Other
主題 セキュリティ,フォレンジック,ログ解析
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
東京情報大学大学院
著者所属
日立システムズサイバーセキュリティリサーチセンタ
著者所属
日立システムズサイバーセキュリティリサーチセンタ
著者所属
日立システムズ セキュリティ・コアバリュー本部
著者所属
東京情報大学総合情報学部
著者所属
東京情報大学総合情報学部
著者所属
東京情報大学総合情報学部
著者所属(英)
en
Graduate School of Informatics, Tokyo University of Information Sciences
著者所属(英)
en
Hitachi Systems, Ltd. Cyber Security Research Center
著者所属(英)
en
Hitachi Systems, Ltd. Cyber Security Research Center
著者所属(英)
en
Hitachi Systems, Ltd. Security Core Value Office
著者所属(英)
en
Faculty of Informatics, Tokyo University of Information Sciences
著者所属(英)
en
Faculty of Informatics, Tokyo University of Information Sciences
著者所属(英)
en
Faculty of Informatics, Tokyo University of Information Sciences
著者名 磯野, 怜

× 磯野, 怜

磯野, 怜

Search repository
中野, 心太

× 中野, 心太

中野, 心太

Search repository
関谷, 信吾

× 関谷, 信吾

関谷, 信吾

Search repository
折田, 彰

× 折田, 彰

折田, 彰

Search repository
岸本, 頼紀

× 岸本, 頼紀

岸本, 頼紀

Search repository
早稲田, 篤志

× 早稲田, 篤志

早稲田, 篤志

Search repository
花田, 真樹

× 花田, 真樹

花田, 真樹

Search repository
著者名(英) Rei, Isono

× Rei, Isono

en Rei, Isono

Search repository
Shinta, Nakano

× Shinta, Nakano

en Shinta, Nakano

Search repository
Shingo, Sekiya

× Shingo, Sekiya

en Shingo, Sekiya

Search repository
Akira, Orita

× Akira, Orita

en Akira, Orita

Search repository
Yorinori, Kishimoto

× Yorinori, Kishimoto

en Yorinori, Kishimoto

Search repository
Atsushi, Waseda

× Atsushi, Waseda

en Atsushi, Waseda

Search repository
Masaki, Hanada

× Masaki, Hanada

en Masaki, Hanada

Search repository
論文抄録
内容記述タイプ Other
内容記述 デジタルフォレンジックの攻撃日時調査において,異常ログが含まれる期間をイベントID の文章類似度で分析する方法が提案されている.しかし,この方法では攻撃されていない期間のログが異常と判別されてしまう問題がある.そこで,ログの量とイベントID の出現周期によるフィルタリングを検討する.休日などでログの量が少ない場合に異常と検出される場合はログ数も可視化をすることで対応できる.出現頻度の低い正常なイベントはアップデートや業務における保守などのように一定周期で出現すると考えられる.そこで,出現頻度の低いイベントを無視した場合の変化ついても検討する.
論文抄録(英)
内容記述タイプ Other
内容記述 In digital forensic attack date and time investigations, a method has been proposed to analyze periods containing abnormal logs using the text similarity of event IDs. However, this method has the problem that logs from periods when there were no attacks may be determined to be abnormal. Therefore, filtering based on the amount of logs and the frequency with which event IDs appear will be considered. If an abnormality is detected when the amount of logs is low, such as on holidays, this can be addressed by visualizing the number of logs. Normal events that occur infrequently are thought to occur at regular intervals, such as during updates or business maintenance. Therefore, we will also consider changes that occur when infrequent events are ignored.
書誌情報 コンピュータセキュリティシンポジウム2024論文集

p. 1884-1887, 発行日 2024-10-15
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 07:46:40.899126
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3