Item type |
Symposium(1) |
公開日 |
2024-10-15 |
タイトル |
|
|
言語 |
ja |
|
タイトル |
機械学習を用いた異常ログ可視化のための誤検知された正常ログ対策の検討 |
タイトル |
|
|
言語 |
en |
|
タイトル |
A Consideration of Countermeasures False Detection Normal Logs for Visualization of Abnormal Logs using Machine Learning |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
セキュリティ,フォレンジック,ログ解析 |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
著者所属 |
|
|
|
東京情報大学大学院 |
著者所属 |
|
|
|
日立システムズサイバーセキュリティリサーチセンタ |
著者所属 |
|
|
|
日立システムズサイバーセキュリティリサーチセンタ |
著者所属 |
|
|
|
日立システムズ セキュリティ・コアバリュー本部 |
著者所属 |
|
|
|
東京情報大学総合情報学部 |
著者所属 |
|
|
|
東京情報大学総合情報学部 |
著者所属 |
|
|
|
東京情報大学総合情報学部 |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Informatics, Tokyo University of Information Sciences |
著者所属(英) |
|
|
|
en |
|
|
Hitachi Systems, Ltd. Cyber Security Research Center |
著者所属(英) |
|
|
|
en |
|
|
Hitachi Systems, Ltd. Cyber Security Research Center |
著者所属(英) |
|
|
|
en |
|
|
Hitachi Systems, Ltd. Security Core Value Office |
著者所属(英) |
|
|
|
en |
|
|
Faculty of Informatics, Tokyo University of Information Sciences |
著者所属(英) |
|
|
|
en |
|
|
Faculty of Informatics, Tokyo University of Information Sciences |
著者所属(英) |
|
|
|
en |
|
|
Faculty of Informatics, Tokyo University of Information Sciences |
著者名 |
磯野, 怜
中野, 心太
関谷, 信吾
折田, 彰
岸本, 頼紀
早稲田, 篤志
花田, 真樹
|
著者名(英) |
Rei, Isono
Shinta, Nakano
Shingo, Sekiya
Akira, Orita
Yorinori, Kishimoto
Atsushi, Waseda
Masaki, Hanada
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
デジタルフォレンジックの攻撃日時調査において,異常ログが含まれる期間をイベントID の文章類似度で分析する方法が提案されている.しかし,この方法では攻撃されていない期間のログが異常と判別されてしまう問題がある.そこで,ログの量とイベントID の出現周期によるフィルタリングを検討する.休日などでログの量が少ない場合に異常と検出される場合はログ数も可視化をすることで対応できる.出現頻度の低い正常なイベントはアップデートや業務における保守などのように一定周期で出現すると考えられる.そこで,出現頻度の低いイベントを無視した場合の変化ついても検討する. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
In digital forensic attack date and time investigations, a method has been proposed to analyze periods containing abnormal logs using the text similarity of event IDs. However, this method has the problem that logs from periods when there were no attacks may be determined to be abnormal. Therefore, filtering based on the amount of logs and the frequency with which event IDs appear will be considered. If an abnormality is detected when the amount of logs is low, such as on holidays, this can be addressed by visualizing the number of logs. Normal events that occur infrequently are thought to occur at regular intervals, such as during updates or business maintenance. Therefore, we will also consider changes that occur when infrequent events are ignored. |
書誌情報 |
コンピュータセキュリティシンポジウム2024論文集
p. 1884-1887,
発行日 2024-10-15
|
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |