WEKO3
アイテム
端末操作ログからの情報漏えい検出
https://ipsj.ixsq.nii.ac.jp/records/79665
https://ipsj.ixsq.nii.ac.jp/records/7966551858341-2085-4a40-b717-47a7930563c7
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2011 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Trans(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2011-12-28 | |||||||
タイトル | ||||||||
タイトル | 端末操作ログからの情報漏えい検出 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Information Leak Detection on Terminal Operation Logs | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | 実例・実践論文 | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_6501 | |||||||
資源タイプ | journal article | |||||||
著者所属 | ||||||||
日本電信電話株式会社NTTコミュニケーション科学基礎研究所 | ||||||||
著者所属 | ||||||||
日本電信電話株式会社NTTコミュニケーション科学基礎研究所 | ||||||||
著者所属 | ||||||||
日本電信電話株式会社NTTサイバーソリューション研究所 | ||||||||
著者所属 | ||||||||
日本電信電話株式会社NTTサイバーソリューション研究所 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
NTT Communication Science Laboratories, NTT Corporation | ||||||||
著者所属(英) | ||||||||
en | ||||||||
NTT Communication Science Laboratories, NTT Corporation | ||||||||
著者所属(英) | ||||||||
en | ||||||||
NTT Cyber Solutions Laboratories, NTT Corporation | ||||||||
著者所属(英) | ||||||||
en | ||||||||
NTT Cyber Solutions Laboratories, NTT Corporation | ||||||||
著者名 |
豊田, 真智子
× 豊田, 真智子
|
|||||||
著者名(英) |
Machiko, Toyoda
× Machiko, Toyoda
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 近年,内部犯行による企業や自治体などの組織内情報の漏えいが社会問題となっており,その抑止対策としてユーザの端末操作ログを定期的にセキュリティ監査する方法が注目されている.現状のセキュリティ監査は,一定期間のログをサンプリングにより選択し,それらを調査する方法で実施されており,その多くが監査人のスキルに依存している.監査ログ量の増加により監査人への負担が増大するため,効率的に監査を行う手法が求められる.そこで本論文では,監査人の支援を行う危険行動検出方式を提案する.本方式は,危険行動に該当するパターンを端末操作ログから高速に検出するものであり,監査対象ログの全件探索を達成する.本方式を自治体職員の端末操作ログに適用し,効率的に危険行動パターンを検出することが確認された. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Information leak by internal threats is a big problem in companies and local governments. To deter them, security audits of terminal operation logs are attracting an increasing amount of interest. The usual security audit procedure is to sample logs at certain periods and then to check them visually. However, analysis accuracy depends on the skill of the auditor and the massive growth in the number of audited logs now threatens to overwhelm the auditors. We present an effective method that can automatically discover dangerous behavior that predicts an information leak. Our method detects the patterns representative of dangerous behavior, at high speed, and covers logs of all scales. We empirically demonstrate its usefulness on terminal operation logs collected at a local government and confirm that our method can correctly discriminate the patterns. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AA11464847 | |||||||
書誌情報 |
情報処理学会論文誌データベース(TOD) 巻 4, 号 4, p. 63-77, 発行日 2011-12-28 |
|||||||
ISSN | ||||||||
収録物識別子タイプ | ISSN | |||||||
収録物識別子 | 1882-7799 | |||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |