文献
J-GLOBAL ID:202202239001105076   整理番号:22A0420255

マネージドセキュリティサービスのための受動的なログを用いたネットワーク構成情報検証方法

Validation Method for Network Structure Information using Passive Logs in Managed Security Services
著者 (5件):
資料名:
巻: 63  号:ページ: 194-204 (WEB ONLY)  発行年: 2022年01月15日 
JST資料番号: U0452A  ISSN: 1882-7764  資料種別: 逐次刊行物 (A)
記事区分: 原著論文  発行国: 日本 (JPN)  言語: 日本語 (JA)
抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
潜在的なセキュリティ脅威などを発見するために,マネージドセキュリティサービスでは,顧客からプロキシログやIDSログに代表されるセキュリティログを受け取り高度な分析を行っている.我々が実施したSOCに対するフィールドワークでは,分析官が顧客のネットワーク構成に関して誤った情報を持っていることが多く,そのことが分析の効率や正確性を低下させる要因となっていることを明らかにした.そこで,受動的かつ不完全な情報であるセキュリティログのみを基に,分析官の想定するネットワーク構成を検証する手法を提案する.検証のアイディアは,セキュリティログの情報を正しいものとして論理による推論を行い,分析官の想定情報に含まれる間違いをセキュリティログとの矛盾として導き出すことである.提案手法では,不完全な情報を扱うこと,および推論規則を柔軟に表現する必要があることから,解集合プログラミングによって推論を行う.また,提案手法の応用により,ネットワーク構成情報の間違いを見つけられるだけでなく,ネットワーク構成の変化を検知することも可能になる.提案手法を検証システムとして実現するにあたって,基本的な実現可能性の検証のために実ログデータを用いた評価を行い,その結果について報告する.(著者抄録)
シソーラス用語:
シソーラス用語/準シソーラス用語
文献のテーマを表すキーワードです。
部分表示の続きはJDreamⅢ(有料)でご覧いただけます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。

準シソーラス用語:
シソーラス用語/準シソーラス用語
文献のテーマを表すキーワードです。
部分表示の続きはJDreamⅢ(有料)でご覧いただけます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。

分類 (1件):
分類
JSTが定めた文献の分類名称とコードです
データ保護 
引用文献 (20件):
  • Oprea, A., Li, Z., Norris, R. and Bowers, K.: MADE: Security Analytics for Enterprise Threat Detection, Proc.ACSAC’18, pp.124-136 (2018).
  • Yen, T.-F., Oprea, A., Onarlioglu, K., Leetham, T., Robertson, W., Juels, A. and Kirda, E.: Beehive: Large-Scale Log Analysis for Detecting Suspicious Activity in Enterprise Networks, Proc. ACSAC’13, pp.199-208(2013).
  • Ho, G., Sharma, A., Javed, M., Paxson, V. and Wagner, D.: Detecting Credential Spearphishing Attacks in Enterprise Settings, Proc. SEC’17, pp.469-485 (2017).
  • Sundaramurthy, S.C., McHugh, J., Ou, X., Wesch, M., Bardas, A.G. and Rajagopalan, S.R.: Turning Contradictions into Innovations or: How We Learned to Stop Whining and Improve Security Operations, Proc.SOUPS’16, pp.237-251 (2016).
  • Chen, S.-T., Han, Y., Chau, D.H., Gates, C., Hart, M. and Roundy, K.A.: Predicting Cyber Threats with Virtual Security Products, Proc. ACSAC’17, pp.189-199(2017).
もっと見る
タイトルに関連する用語 (3件):
タイトルに関連する用語
J-GLOBALで独自に切り出した文献タイトルの用語をもとにしたキーワードです

前のページに戻る