WEKO3
アイテム
情報漏洩を契機とした攻撃者探査システムの提案
https://ipsj.ixsq.nii.ac.jp/records/98197
https://ipsj.ixsq.nii.ac.jp/records/981977e346192-2915-4d35-8afd-c6107a2924b3
| 名前 / ファイル | ライセンス | アクション |
|---|---|---|
|
|
Copyright (c) 2013 by the Information Processing Society of Japan
|
|
| オープンアクセス | ||
| Item type | Symposium(1) | |||||||
|---|---|---|---|---|---|---|---|---|
| 公開日 | 2013-10-14 | |||||||
| タイトル | ||||||||
| タイトル | 情報漏洩を契機とした攻撃者探査システムの提案 | |||||||
| タイトル | ||||||||
| 言語 | en | |||||||
| タイトル | Proposal of Attacker Investigation System Triggered Information Leakage | |||||||
| 言語 | ||||||||
| 言語 | jpn | |||||||
| キーワード | ||||||||
| 主題Scheme | Other | |||||||
| 主題 | 攻撃者探査,情報漏洩防止,OS | |||||||
| 資源タイプ | ||||||||
| 資源タイプ識別子 | http://purl.org/coar/resource_type/c_5794 | |||||||
| 資源タイプ | conference paper | |||||||
| 著者所属 | ||||||||
| 岡山大学大学院自然科学研究科 | ||||||||
| 著者所属 | ||||||||
| 岡山大学大学院自然科学研究科 | ||||||||
| 著者所属(英) | ||||||||
| en | ||||||||
| Graduate School of Natural Science and Technology, Okayama University | ||||||||
| 著者所属(英) | ||||||||
| en | ||||||||
| Graduate School of Natural Science and Technology, Okayama University | ||||||||
| 著者名 |
池上, 祐太
山内, 利宏
× 池上, 祐太 山内, 利宏
|
|||||||
| 著者名(英) |
Yuta, Ikegami
Toshihiro, Yamauchi
× Yuta, Ikegami Toshihiro, Yamauchi
|
|||||||
| 論文抄録 | ||||||||
| 内容記述タイプ | Other | |||||||
| 内容記述 | 機密情報の漏洩を防止する研究が存在する.しかし,機密情報を狙う攻撃者を特定する研究は,ほとんど存在しない.攻撃者を特定することで,より的確な対策を実施できる.そこで,機密情報の漏洩を契機として攻撃者を特定するシステムを提案する.提案システムでは,計算機内における機密情報の伝搬を追跡し,機密情報が外部へ送信される場合にダミーデータと入れ替えることで,機密情報の漏洩を防止できる.ダミーデータには,攻撃者の計算機の情報を指定した計算機に送信するプログラムを埋め込む.このプログラムを実行させることで,攻撃者の情報を取得できる. | |||||||
| 論文抄録(英) | ||||||||
| 内容記述タイプ | Other | |||||||
| 内容記述 | There is many researches which prevents classified information leakage. However, there are few researches which specify attacker who steals classified information. By specifying attackers, more precise countermeasures can be carried out. This paper proposes attacker investigation system focusing on classified information leakage. This system traces classified information in a computer and substitute dummy data for classified information, which sent to the outside. Therefore, we can prevent classified information leakage. In addition, the program, which is embedded in the dummy data, transmits information of an attacker's computer to a computer for investigation. By executing this program, we can acquire attacker's information. | |||||||
| 書誌情報 |
コンピュータセキュリティシンポジウム2013論文集 巻 2013, 号 4, p. 17-24, 発行日 2013-10-14 |
|||||||
| 出版者 | ||||||||
| 言語 | ja | |||||||
| 出版者 | 情報処理学会 | |||||||