| Item type |
Symposium(1) |
| 公開日 |
2024-10-15 |
| タイトル |
|
|
言語 |
ja |
|
タイトル |
埋め込みモデルを用いたFingerprintのベクトル化による端末推定の試み |
| タイトル |
|
|
言語 |
en |
|
タイトル |
An Attempt at Device Estimation through Vectorization of Fingerprints Using Embedded Models |
| 言語 |
|
|
言語 |
jpn |
| キーワード |
|
|
主題Scheme |
Other |
|
主題 |
ブラウザフィンガープリンティング |
| 資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
| 著者所属 |
|
|
|
明治大学大学院 |
| 著者所属 |
|
|
|
明治大学 |
| 著者所属 |
|
|
|
明治大学/レンジフォース株式会社 |
| 著者所属(英) |
|
|
|
en |
|
|
Graduate School of Meiji University |
| 著者所属(英) |
|
|
|
en |
|
|
Meiji University |
| 著者所属(英) |
|
|
|
en |
|
|
Meiji University / Rangeforce, Inc. |
| 著者名 |
山本, 美桜
小玉, 直樹
齋藤, 孝道
|
| 著者名(英) |
Mio, Yamamoto
Naoki, Kodama
Takamichi, Saito
|
| 論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
インターネットの普及により様々なWebサイトやWebサービスが誰でも利用できる環境になった.しかし,なりすまし行為や多重登録などの不正行為が問題になっているため,様々なセキュリティ対策を講じている.その1つとしてブラウザフィンガープリントを用いた不正端末の検知がある.先行研究では,候補となる端末数の増加に応じて,推定時間が爆発的に増加するという課題が生じた.本論文では,推定時間の短縮を目的とし,埋め込みモデルを使用した端末の推定手法を提案する.埋め込みモデルはデータを高次元のベクトル空間にマッピングしており,他のフィンガープリントと比較せず直接端末の推定を行うことができるため推定時間の短縮が見込まれる.実験には38万件のデータを使用し,提案手法の有用性の確認と考察を行った. |
| 論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
The widespread adoption of the internet has made a variety of websites and web services accessible to everyone. However, issues such as impersonation and multiple registrations have become problematic, leading to the implementation of various security measures. One such measure is the use of browser fingerprinting to detect fraudulent devices. Previous research has identified a challenge where the estimation time increases exponentially as the number of candidate devices grows. This paper proposes a method to reduce the estimation time by using an embedding model for device estimation. The embedding model maps data into a high-dimensional vector space, allowing direct device estimation without comparing with other fingerprints, which is expected to shorten the estimation time. Experiments using 380,000 data points were conducted to verify the effectiveness of the proposed method and to discuss its implications. |
| 書誌情報 |
コンピュータセキュリティシンポジウム2024論文集
p. 1920-1926,
発行日 2024-10-15
|
| 出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |