電子情報通信学会 研究会発表申込システム
講演論文 詳細
技報閲覧サービス
技報オンライン
‥‥ (ESS/通ソ/エレソ/ISS)
技報アーカイブ
‥‥ (エレソ/通ソ)
 トップに戻る 前のページに戻る   [Japanese] / [English] 

講演抄録/キーワード
講演名 2017-05-12 11:10
イントラネットからの情報漏洩防止のための端末操作分析機能の分散化技術
前田龍志村山純一東海大
技報オンラインサービス実施中
抄録 (和) 近年,標的型攻撃の被害が深刻化している.この攻撃は,企業の情報資産を漏洩させる.対策としては,セキュリティゲートウェイが有効である.この装置は,機密ファイルの転送を遮断できる.機密性判定では,ブラックリストが検索される.この際,転送ファイルの名前が検索キーとして用いられる.ブラックリストは,機密ファイルの名前リストである.攻撃者が機密ファイルのリネームや分割を行った際には,ブラックリストが更新される.このため,ブラックリストの更新が遅れると,機密ファイルが漏洩する可能性がある.我々の分析によれば,ブラックリスト更新処理のボトルネックはログ収集時のネットワーク処理である.本論文では,この問題を解決するため,新たな方式を提案する.この方式では,各端末が局所的にブラックリストを生成する.セキュリティゲートウェイは各端末にブラックリストの検索依頼を行う.結果的に,ログ収集時のネットワーク処理は不要となる.我々の評価実験では,提案方式のブラックリスト更新が,従来方式の55%程度まで削減できた. 
(英) Recently, damage by targeted attacks is getting worse. These attacks leak corporate information. For preventing such leakage, a security gateway seems attractive. This device can block forwarding of confidential files. For the confidentiality check, a blacklist is searched. Here, the forwarding file name is used as a search key. This list is a name list of confidential files. When attackers segment or rename confidential files, the list is updated sequentially. Thus, confidential files may leak out when blacklist update is delayed. According to our study, a bottleneck of the update processing is network processing at log collection. To solve this problem, we propose a novel scheme. In our scheme, each host generates a local blacklist. The security gateway asks every hosts for searching blacklists. Consequently, network processing at log collection is not required. In our evaluation experiment, the period of updating a blacklist of our proposed scheme was almost 55 percent of that of the conventional scheme.
キーワード (和) 標的型攻撃 / APT攻撃 / 情報漏洩対策 / ログトレース / ブラックリスト / / /  
(英) targeted attack / advanced persistent threat / data leakage prevention / log tracing / blacklist / / /  
文献情報 信学技報, vol. 117, no. 21, IN2017-5, pp. 21-24, 2017年5月.
資料番号 IN2017-5 
発行日 2017-05-04 (IN) 
ISSN Print edition: ISSN 0913-5685  Online edition: ISSN 2432-6380

研究会情報
研究会 RCS IN NV  
開催期間 2017-05-11 - 2017-05-12 
開催地(和) 機械振興会館 
開催地(英) Kikai-Shinko-Kaikan Bldg. 
テーマ(和) アドホック・センサネットワーク・MANET,モバイルネットワーク,M2M・IoT通信制御,無線LAN(Wi-Fi),IEEE802.15(ZigBee)及び一般 
テーマ(英)  
講演論文情報の詳細
申込み研究会 IN 
会議コード 2017-05-RCS-IN-NV 
本文の言語 日本語 
タイトル(和) イントラネットからの情報漏洩防止のための端末操作分析機能の分散化技術 
サブタイトル(和)  
タイトル(英) Distributive Analyzing Scheme of Host Operation for Blocking Information Leakage from an Intranet 
サブタイトル(英)  
キーワード(1)(和/英) 標的型攻撃 / targeted attack  
キーワード(2)(和/英) APT攻撃 / advanced persistent threat  
キーワード(3)(和/英) 情報漏洩対策 / data leakage prevention  
キーワード(4)(和/英) ログトレース / log tracing  
キーワード(5)(和/英) ブラックリスト / blacklist  
キーワード(6)(和/英) /  
キーワード(7)(和/英) /  
キーワード(8)(和/英) /  
第1著者 氏名(和/英/ヨミ) 前田 龍志 / Ryuji Maeda / マエダ リュウジ
第1著者 所属(和/英) 東海大学 (略称: 東海大)
Tokai University (略称: Tokai Univ.)
第2著者 氏名(和/英/ヨミ) 村山 純一 / Junichi Murayama / ムラヤマ ジュンイチ
第2著者 所属(和/英) 東海大学 (略称: 東海大)
Tokai University (略称: Tokai Univ.)
第3著者 氏名(和/英/ヨミ) / /
第3著者 所属(和/英) (略称: )
(略称: )
第4著者 氏名(和/英/ヨミ) / /
第4著者 所属(和/英) (略称: )
(略称: )
第5著者 氏名(和/英/ヨミ) / /
第5著者 所属(和/英) (略称: )
(略称: )
第6著者 氏名(和/英/ヨミ) / /
第6著者 所属(和/英) (略称: )
(略称: )
第7著者 氏名(和/英/ヨミ) / /
第7著者 所属(和/英) (略称: )
(略称: )
第8著者 氏名(和/英/ヨミ) / /
第8著者 所属(和/英) (略称: )
(略称: )
第9著者 氏名(和/英/ヨミ) / /
第9著者 所属(和/英) (略称: )
(略称: )
第10著者 氏名(和/英/ヨミ) / /
第10著者 所属(和/英) (略称: )
(略称: )
第11著者 氏名(和/英/ヨミ) / /
第11著者 所属(和/英) (略称: )
(略称: )
第12著者 氏名(和/英/ヨミ) / /
第12著者 所属(和/英) (略称: )
(略称: )
第13著者 氏名(和/英/ヨミ) / /
第13著者 所属(和/英) (略称: )
(略称: )
第14著者 氏名(和/英/ヨミ) / /
第14著者 所属(和/英) (略称: )
(略称: )
第15著者 氏名(和/英/ヨミ) / /
第15著者 所属(和/英) (略称: )
(略称: )
第16著者 氏名(和/英/ヨミ) / /
第16著者 所属(和/英) (略称: )
(略称: )
第17著者 氏名(和/英/ヨミ) / /
第17著者 所属(和/英) (略称: )
(略称: )
第18著者 氏名(和/英/ヨミ) / /
第18著者 所属(和/英) (略称: )
(略称: )
第19著者 氏名(和/英/ヨミ) / /
第19著者 所属(和/英) (略称: )
(略称: )
第20著者 氏名(和/英/ヨミ) / /
第20著者 所属(和/英) (略称: )
(略称: )
講演者
発表日時 2017-05-12 11:10:00 
発表時間 25 
申込先研究会 IN 
資料番号 IEICE-IN2017-5 
巻番号(vol) IEICE-117 
号番号(no) no.21 
ページ範囲 pp.21-24 
ページ数 IEICE-4 
発行日 IEICE-IN-2017-05-04 


[研究会発表申込システムのトップページに戻る]

[電子情報通信学会ホームページ]


IEICE / 電子情報通信学会