ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2013

情報漏洩を契機とした攻撃者探査システムの提案

https://ipsj.ixsq.nii.ac.jp/records/98197
https://ipsj.ixsq.nii.ac.jp/records/98197
7e346192-2915-4d35-8afd-c6107a2924b3
名前 / ファイル ライセンス アクション
IPSJCSS2013003.pdf IPSJCSS2013003.pdf (260.1 kB)
Copyright (c) 2013 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2013-10-14
タイトル
タイトル 情報漏洩を契機とした攻撃者探査システムの提案
タイトル
言語 en
タイトル Proposal of Attacker Investigation System Triggered Information Leakage
言語
言語 jpn
キーワード
主題Scheme Other
主題 攻撃者探査,情報漏洩防止,OS
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
岡山大学大学院自然科学研究科
著者所属
岡山大学大学院自然科学研究科
著者所属(英)
en
Graduate School of Natural Science and Technology, Okayama University
著者所属(英)
en
Graduate School of Natural Science and Technology, Okayama University
著者名 池上, 祐太 山内, 利宏

× 池上, 祐太 山内, 利宏

池上, 祐太
山内, 利宏

Search repository
著者名(英) Yuta, Ikegami Toshihiro, Yamauchi

× Yuta, Ikegami Toshihiro, Yamauchi

en Yuta, Ikegami
Toshihiro, Yamauchi

Search repository
論文抄録
内容記述タイプ Other
内容記述 機密情報の漏洩を防止する研究が存在する.しかし,機密情報を狙う攻撃者を特定する研究は,ほとんど存在しない.攻撃者を特定することで,より的確な対策を実施できる.そこで,機密情報の漏洩を契機として攻撃者を特定するシステムを提案する.提案システムでは,計算機内における機密情報の伝搬を追跡し,機密情報が外部へ送信される場合にダミーデータと入れ替えることで,機密情報の漏洩を防止できる.ダミーデータには,攻撃者の計算機の情報を指定した計算機に送信するプログラムを埋め込む.このプログラムを実行させることで,攻撃者の情報を取得できる.
論文抄録(英)
内容記述タイプ Other
内容記述 There is many researches which prevents classified information leakage. However, there are few researches which specify attacker who steals classified information. By specifying attackers, more precise countermeasures can be carried out. This paper proposes attacker investigation system focusing on classified information leakage. This system traces classified information in a computer and substitute dummy data for classified information, which sent to the outside. Therefore, we can prevent classified information leakage. In addition, the program, which is embedded in the dummy data, transmits information of an attacker's computer to a computer for investigation. By executing this program, we can acquire attacker's information.
書誌情報 コンピュータセキュリティシンポジウム2013論文集

巻 2013, 号 4, p. 17-24, 発行日 2013-10-14
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-21 12:30:14.655666
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3