研究者業績

山田 明

Akira Yamada

基本情報

所属
兵庫県立大学 大学院 情報科学研究科 教授

研究者番号
70500841
ORCID ID
 https://orcid.org/0000-0001-7213-5834
J-GLOBAL ID
202001003240403701
researchmap会員ID
R000000444

論文

 50
  • Jin-Dong Dong, Kyle Crichton, Akira Yamada, Yukiko Sawaya, Lorrie Cranor, Nicolas Christin
    ACM Transactions on the Web 2025年9月18日  
  • Kaisei Fujiwara, Akira Yamada, Seiichi Ozawa, Chanho Park
    The 17th International Workshop on Artificial Intelligence and Cybersecurity (AICS2024) 2025年  
  • Samuel Ndichu, Tao Ban, Takeshi Takahashi, Akira Yamada, Seiichi Ozawa, Daisuke Inoue
    Proceedings - 2024 IEEE Cyber Science and Technology Congress, CyberSciTech 2024 115-124 2024年  
  • Muhammad Fakhrur Rozi, Tao Ban, Seiichi Ozawa, Akira Yamada, Takeshi Takahashi, Daisuke Inoue
    IEEE Access 2024年  
  • 千田 浩司, 荒井 ひろみ, 井口 誠, 小栗 秀暢, 菊池 浩明, 黒政 敦史, 中川 裕志, 中村 優一, 西山 賢志郎, 野島 良, 長谷川 聡, 波多野 卓磨, 濱田 浩気, 古川 諒, 山田 明, 渡辺 知恵美
    情報処理学会論文誌 64(9) 1317-1329 2023年9月15日  
    本稿では,2020年8月27日から同年10月27日にかけて開催された,匿名化とその攻撃の技術を競うコンテストPWSCUP2020(通称:AMIC)の解説および結果の考察を行う.AMICでは,あるデータが誰のデータを元に作成されたものか識別する攻撃として知られる「メンバシップ推定」を匿名性指標とした.これまでのPWSCUPでは,機械学習分野等で近年活発に研究が進む合成データの匿名性評価は困難だったが,メンバシップ推定の導入により,合成データ生成を含む様々な匿名化技法の評価が可能となる.合成データ生成を採用した上位チームの匿名化データは,AMICで定めた有用性の基準を満たしつつ敵対チームのメンバシップ推定攻撃に対して耐性があり,匿名性および有用性の高い合成データの作成が可能であることを示唆する結果が得られた. We discuss the design and result of PWSCUP2020 (a.k.a. AMIC) competition, which was held from August 27th to October 27th, 2020, to compete in technologies for de-identification and attacks. In particular, AMIC is focused on membership inference, which has recently attracted attention in research fields such as machine learning for a privacy measure of synthetic data. Membership inference is an attack to identify whose data is sampled from de-identified data. Unlike the conventional PWSCUP rules, AMIC can evaluate various anonymization techniques including data synthesization due to the membership inference. We obtained an experimental result that synthetic data with high anonymity and utility can be made possible through the match-up in AMIC.
  • 佐野絢音, 佐野絢音, 澤谷雪子, 山田明, 窪田歩, 磯原隆将, 西垣正勝
    情報処理学会論文誌ジャーナル(Web) 64(9) 2023年  
  • Yukiko Sawaya, Ayane Sano, Takamasa Isohara, Akira Yamada 0001, Ayako Komatsu
    FPS (1) 141-156 2023年  
  • Takao Murakami, Hiromi Arai, Koki Hamada, Takuma Hatano, Makoto Iguchi, Hiroaki Kikuchi, Atsushi Kuromasa, Hiroshi Nakagawa, Yuichi Nakamura 0004, Kenshiro Nishiyama, Ryo Nojima, Hidenobu Oguri, Chiemi Watanabe, Akira Yamada 0001, Takayasu Yamaguchi, Yuji Yamaoka
    Proceedings on Privacy Enhancing Technologies 2023(1) 225-243 2023年1月  
  • Muhammad Fakhrur Rozi, Tao Ban, Seiichi Ozawa, Akira Yamada 0001, Takeshi Takahashi 0001, Sangwook Kim, Daisuke Inoue
    IEEE Access 11 102727-102745 2023年  
  • 佐野絢音, 澤谷雪子, 山田明, 窪田歩
    情報処理学会論文誌ジャーナル(Web) 63(9) 2022年  
  • Akira Yamada 0001, Kyle Crichton, Yukiko Sawaya, Jin-Dong Dong, Sarah Pearman, Ayumu Kubota, Nicolas Christin
    Eighteenth Symposium on Usable Privacy and Security 347-366 2022年  
  • 澤谷雪子, 佐野絢音, 山田明, 窪田歩
    情報処理学会論文誌ジャーナル(Web) 62(12) 2021年  
  • Takao Murakami, Hiromi Arai, Koki Hamada, Takuma Hatano, Makoto Iguchi, Hiroaki Kikuchi, Atsushi Kuromasa, Hiroshi Nakagawa, Yuichi Nakamura 0004, Kenshiro Nishiyama, Ryo Nojima, Hidenobu Oguri, Chiemi Watanabe, Akira Yamada 0001, Takayasu Yamaguchi, Yuji Yamaoka
    CoRR abs/2107.10407 2021年  
  • Ayane Sano, Yukiko Sawaya, Akira Yamada 0001, Ayumu Kubota, Takamasa Isohara
    18th International Conference on Privacy, Security and Trust(PST) 1-9 2021年  
  • Shoma Tanaka, Takashi Matsunaka, Akira Yamada 0001, Ayumu Kubota
    IEEE Conference on Dependable and Secure Computing(DSC) 1-8 2021年  
  • Ayane Sano, Yukiko Sawaya, Akira Yamada 0001, Ayumu Kubota
    Advanced Information Networking and Applications - Proceedings of the 35th International Conference on Advanced Information Networking and Applications (AINA-2021) 552-566 2021年  
  • 澤谷雪子, 佐野絢音, 山田明, 窪田歩
    情報処理学会論文誌ジャーナル(Web) 61(12) 2020年  
  • 佐野絢音, 澤谷雪子, 山田明, 窪田歩
    情報処理学会論文誌ジャーナル(Web) 61(12) 2020年  
  • Tran Phuong Thao, Yukiko Sawaya, Hoang-Quoc Nguyen-Son, Akira Yamada 0001, Ayumu Kubota, Tran Van Sang, Rie Shigetomi Yamaguchi
    Applied Cryptography and Network Security - 18th International Conference 408-435 2020年  
  • Tran Phuong Thao, Yukiko Sawaya, Hoang-Quoc Nguyen-Son, Akira Yamada 0001, Ayumu Kubota
    CoRR abs/1904.10595 2019年  
  • Satomi Kaneko, Akira Yamada 0001, Yukiko Sawaya, Tran Phuong Thao, Ayumu Kubota, Kazumasa Omote
    Innovative Security Solutions for Information Technology and Communications - 12th International Conference(SECITC) 65-77 2019年  
  • Tran Phuong Thao, Yukiko Sawaya, Hoang-Quoc Nguyen-Son, Akira Yamada 0001, Kazumasa Omote, Ayumu Kubota
    ICT Systems Security and Privacy Protection - 34th IFIP TC 11 International Conference(SEC) 3-18 2019年  
  • Mahmood Sharif, Jumpei Urakawa, Nicolas Christin, Ayumu Kubota, Akira Yamada 0001
    Proceedings of the 2018 ACM SIGSAC Conference on Computer and Communications Security(CCS) 1487-1501 2018年  
  • Tran Phuong Thao, Akira Yamada 0001, Kosuke Murakami, Jumpei Urakawa, Yukiko Sawaya, Ayumu Kubota
    2017 IEEE Trustcom/BigDataSE/ICESS(TrustCom/BigDataSE/ICESS) 1-8 2017年  
  • Yuki Kawaguchi, Akira Yamada 0001, Seiichi Ozawa
    Neural Information Processing - 24th International Conference 888-896 2017年  
  • Yukiko Sawaya, Mahmood Sharif, Nicolas Christin, Ayumu Kubota, Akihiro Nakarai, Akira Yamada 0001
    Proceedings of the 2017 CHI Conference on Human Factors in Computing Systems(CHI) 2202-2214 2017年  
  • 澤谷雪子, 山田明, 半井明大, 浦川順平, 松中隆志, 窪田歩
    情報処理学会論文誌ジャーナル(Web) 57(12) 2696-2710 2016年12月15日  
    一般のインターネットユーザが,サイバー犯罪に巻き込まれるセキュリティリスクを回避する能力は,認知傾向要因,学習や被害の経験要因,性格などのパーソナリティ要因などのユーザ固有の要因と関係が深い.我々は,これらのユーザ要因に応じ,警告や支援を可能にするシステムの構築を目指している.これまでに,インターネットにおけるセキュリティリスク回避行動と,認知要因や経験要因,パーソナリティ要因などのユーザ要因との部分的な関係性が明らかになっているが,これらを網羅的に包含した構造が明らかになっていない.本論文では,これを明らかにするためにパスワード漏えいに対するセキュリティリスク回避行動に焦点を当て,セキュリティリスク回避行動と各種ユーザ要因に関するアンケート調査を実施し,仮説モデルを構築したうえで構造方程式モデリングによる分析を行った.その結果,ユーザのパーソナリティ要因の多くは行動に直結するのではなく,ユーザのセキュリティに対する認知傾向要因や経験要因に作用する構造となっていること,および,各認知傾向要因や経験要因に対しそれぞれ強く関与するパーソナリティ要因が存在することが分かった.さらに,性別により,パーソナリティ要因が認知傾向要因や行動に与える影響の大きさが異なることを確認した.これらのことから,パーソナリティ要因や性差に応じた行動の傾向の推定が可能になる.このことは個々のユーザに対応した,セキュリティリスクの回避を支援する仕組みを構築するうえで有益である.The ability of risk-averse behaviors is based on each user's own personalities, the experiences of acquiring the knowledge against risks or being victim, tendency of judgement, etc. Some studies focus on such cause-and-effect dependencies among behaviors, tendencies of perceptions, and experiences, however, there are no studies that deal all of behaviors, perceptions, experiences, and personalities. In this paper, we carried out the questionnaire about security risk-averse behaviors and user factors and then constructed the hypothesis model and evaluated by structural equation model in order to solve this problem. As a result, personalities of each user effect to the perceptions and experiences of study directly and effect indirectly to the behaviors. Moreover, difference of gender effects the path from personalities to perceptions and as a result, it effects to the risk averse behaviors. From these results, we can estimate each user's perception tendencies by measuring personalities or confirming the gender and it will lead the construction of security risk averse enhancement system which fits each user's factors.
  • 松中隆志, 松中隆志, 山田明, 山田明, 窪田歩, 窪田歩, 笠間貴弘
    情報処理学会論文誌ジャーナル(Web) 57(12) 2682-2695 2016年12月15日  
    ユーザをマルウェアに感染させる主要な方法の1つとして,Webを媒体としてWebブラウザ経由で自動的にマルウェアをダウンロード・実行させるDrive-by Download攻撃(以下,DBD攻撃)が問題となっている.著者らは,DBD攻撃など多様なWeb上の脅威を網羅的に観測するために,ユーザ参加型の攻撃対策フレームワーク(FCDBD: Framework for Countering Drive-By Download)を提案,実装した.また,著者らはFCDBDフレームワークにユーザが安心して参加できるようにフレームワークの参加者に関するプライバシ上の懸念を解消するための取り組みを実施した.本論文では,著者らが実施したプライバシに関する取り組みについて報告する.また,実際にFCDBDフレームワークを用いて1,000人規模の参加者を募り,データ収集および検知方式の評価のための実験を実施した結果についても報告する.A Drive-by Download (DBD) attack is one of the major threat on the Web. The attack forces a user to download a malware via his/her web browser. We proposed and implemented the user-participating Framework for Countering Drive-By Download (FCDBD) to monitor threats on the Web. We dealt with users' concern against their privacy in the framework in order that users can participate the framework with ease. Finally, we report the result of our field trial with over 1,000 participants to evaluate our detection methods on the framework and to collect web access data.
  • Kohei Sugiyama, Jumpei Urakawa, Masato Taya, Akira Yamada 0001, Arei Kobayashi, Atsushi Tagami
    IEEE Conference on Computer Communications Workshops 389-394 2016年  
  • Yoshiaki Hori, Seiichiro Mizoguchi, Ryosuke Miyazaki, Akira Yamada 0001, Yaokai Feng, Ayumu Kubota, Kouichi Sakurai
    Advances on Broad-Band Wireless Computing, Communication and Applications, Proceedings of the 11th International Conference On Broad-Band Wireless Computing, Communication and Applications(BWCCA) 231-242 2016年  
  • Jumpei Urakawa, Cristina Basescu, Kohei Sugiyama, Christos Pappas, Akira Yamada 0001, Ayumu Kubota, Adrian Perrig
    2016 22nd Asia-Pacific Conference on Communications (APCC)(APCC) 254-260 2016年  
  • Tiffany Hyun-Jin Kim, Akira Yamada 0001, Virgil D. Gligor, Jason I. Hong, Adrian Perrig
    Financial Cryptography and Data Security - 17th International Conference 69-77 2013年  
  • Takashi Matsunaka, Akira Yamada 0001, Ayumu Kubota
    27th IEEE International Conference on Advanced Information Networking and Applications(AINA) 243-250 2013年  
  • Hsu-Chun Hsiao, Tiffany Hyun-Jin Kim, Adrian Perrig, Akira Yamada 0001, Samuel C. Nelson, Marco Gruteser, Wei Meng 0001
    IEEE Symposium on Security and Privacy 506-520 2012年  
  • Yukiko Sawaya, Ayumu Kubota, Akira Yamada 0001
    Proceedings of the 5th ACM Workshop on Security and Artificial Intelligence(AISec) 71-80 2012年  
  • Yamada Akira, Hara Masanori, Miyake Yutaka
    Information and Media Technologies 6(2) 560-571 2011年  
    Web tracking sites or Web bugs are potential but serious threats to users' privacy during Web browsing. Web sites and their associated advertising sites surreptitiously gather the profiles of visitors and possibly abuse or improperly expose them, even if visitors are unaware their profiles are being utilized. In order to prevent such sites in a corporate network, most companies employ filters that rely on blacklists, but these lists are insufficient. In this paper, we propose Web tracking sites detection and blacklist generation based on temporal link analysis. Our proposal analyzes traffic at the network gateway so that it can monitor all tracking sites in the administrative network. The proposed algorithm constructs a graph between sites and their visited time in order to characterize each site. Then, the system classifies suspicious sites using machine learning. We confirm that public black lists contain at most 22-70% of the known tracking sites respectively. The machine learning can identify the blacklisted sites with true positive rate, 62-73%, which is more accurate than any single blacklist. Although the learning algorithm falsely identified 15% of unlisted sites, 96% of these are verified to be unknown tracking sites by means of a manual labeling. These unknown tracking sites can serve as good candidates for an entry of a new backlist.
  • Akira Yamada 0001, Hara Masanori, Yutaka Miyake
    24th IEEE International Conference on Advanced Information Networking and Applications Workshops 626-631 2010年  
  • 原 正憲, 長谷 巧, 山本 匠, 山田 明, 西垣 正勝
    情報処理学会論文誌 50(12) 3206-3210 2009年12月15日  
    近年,増え続けるスパムブログが問題となっている.スパムブログを作成する主な目的の1つとしてアフィリエイト収入を得ることがあげられる.そこで本稿ではブログに含まれるアフィリエイトリンクに着目し,スパムブログを検知する手法を検討するための調査を行った.アフィリエイトリンクを持つ1,000件のブログに対して,ブログから各アフィリエイトプログラムへのリンクの数と種類の実態を調べ,アフィリエイトリンクのみに注目を行ったスパムブログ検知について考察した.その結果,含まれているアフィリエイトリンクの数とリンク先のアフィリエイトサービスプロバイダの種類によってスパムブログの特徴を見い出すことができた.Recently, spam blogs that have been dramatically increasing cause a serious problem. Some spammers aim at getting money by using affiliate. In this paper, we survey the number of affiliate links and frequently-used affiliate program against 1,000 blogs that have affiliate links. We also consider a technique to detect spam blog by checking the number and/or the sort of affiliate links included in the target blogs. As a result, we find the features of spam blogs in the number of affiliate links and the kinds of affiliate service provider.
  • Masanoei Hara, Akira Yamada 0001, Yutaka Miyake
    2009 IEEE Symposium on Computational Intelligence in Cyber Security(CICS) 30-36 2009年  
  • Akira Yamada 0001, Yutaka Miyake, Masahiro Terabe, Kazuo Hashimoto, Nei Kato
    The IEEE 23rd International Conference on Advanced Information Networking and Applications(AINA) 853-860 2009年  
  • Akira Yamada 0001, Ayumu Kubota, Yutaka Miyake, Kazuo Hashimoto
    IEICE Trans. Inf. Syst. 92-D(10) 1961-1970 2009年  
  • 山田 明, 三宅 優, 寺邊正大, 橋本 和夫
    情報処理学会論文誌 49(3) 1144-1154 2008年3月15日  
    サービス提供の媒体としてWeb アプリケーションが広く利用されるようになったため,Web アプリケーションに対する悪意のある攻撃が社会的な問題となっている.侵入検知システムは,このような攻撃を目的としたサーバへの侵入を検知するための監視ツールであるが,通信がSSL などにより暗号化されている場合には攻撃検知が困難となる.暗号化された通信を解析する方式としては,統計解析により,クライアントの接続先を識別する方式がある.しかし,暗号化前後の対応関係を解析するため,事前に通信を調査する必要がある.本論文では,暗号化された通信を解析する方式を侵入検知システムに適用することにより,SSL により暗号化されたWeb 通信における攻撃を検知できる新たな方式を提案する.提案方式は,クラスタリングにより通信を識別し,事前の通信事例データの収集を必要としないことを特徴とする.また,提案方式の有効性を,実際のLAN ゲートウェイで収集したデータおよびDARPA IDS 評価データの2 つのデータを用いて評価し,その結果,暗号化された状態での攻撃検知性能を確認した.As web applications are widely used for a variety of services, attacks against web applications cause serious social problems. Intrusion Detection Systems (IDSes) are a tool to monitor illegal access to service providing servers, however, IDSes do not work effectively when the accesses are encrypted by protocols. This paper presents a novel method of anomaly detection for encrypted web traffic, which analyzes contents of encrypted traffic using only data size and timing without decryption. Though conventional encrypted traffic analysis methods require a pre-process that constructs the model of relationship between encrypted and unencrypted traffic, the proposed method eliminates the pre-process by adapting clustering techniques. The evaluation is conducted using an actual dataset gathered at a gateway of a network and the DARPA dataset.
  • Akira Yamada 0001, Ayumu Kubota, Yutaka Miyake
    Proceedings of the 2008 International Conference on Security & Management 220-226 2008年  
  • Akira Yamada 0001, Yutaka Miyake, Keisuke Takemori, Ahren Studer, Adrian Perrig
    21st International Conference on Advanced Information Networking and Applications (AINA 2007) 569-576 2007年  
  • 山田 明, 三宅 優, 竹森 敬祐, 田中 俊昭
    情報処理学会論文誌 47(8) 2488-2498 2006年8月15日  
    ネットワーク監視には,連続的に出力される膨大なネットワークログから自動的に特徴を抽出し迅速に異常を検知するという課題がある.本論文では膨大なデータベースを要約することで特徴を抽出する属性指向帰納(AOI: Attribute Oriented Induction)を応用し,侵入検知システムなどのネットワークログを解析する方式を提案する.提案方式はログの特徴からAOI に必要な概念階層と呼ばれる階層構造を生成し,単位時間ごとにAOI アルゴリズムを適用することにより要約を出力する.そして,この要約を過去の要約と比較することにより異常を検知する.実環境において収集したネットワークログを用いて,提案方式の異常検知能力,処理速度を評価した.その結果,提案方式は,埋もれがちな小さな異常も検知でき,高速で処理ができることが示された.At network management, they are important routines that to extract characteristics events and to detect anomalies from daily network log. In this paper, we propose characterization and anomaly detection for network log using attribute-oriented induction (AOI). The proposed scheme composes concept hierarchy, which is required at AOI algorithm adaptively. Therefore our system doesn't need to prepare concept hierarchy based on each network configuration or network services. Using periodic results of AOI, the proposed system detects anomalies, which are lurking behind a volume of network log. We evaluated our system using log, which is collected at actual network, and presented effectiveness of our system.
  • Ayumu Kubota, Akira Yamada 0001, Yutaka Miyake
    Proceedings of the Global Telecommunications Conference(GLOBECOM) 2006年  
  • 山田 明, 三宅 優, 竹森 敬祐, 田中 俊昭
    情報処理学会論文誌 46(8) 1947-1958 2005年8月15日  
    Intrusion Detection System(IDS)には,シグネチャと呼ばれる既知攻撃のパターンファイルを用いて攻撃を検知する方式や,機械学習によって得られたプロファイルを用いて攻撃を検知する方式などが提案されており,前者は実用的であるがシグネチャに存在しない未知の攻撃を検知できない欠点があり,後者は学習データの生成が難しい問題がある.そこで本論文では,シグネチャによって既知の攻撃を検知しながら,その結果を機械学習することでシグネチャに登録されていない未知攻撃を検知するハイブリッド型IDSを提案する.機械学習のための学習データは,シグネチャによる判定結果を基にトラヒックデータに対して攻撃の有無をラベル付けすることで自動生成している.提案システムについて,HTTPを対象としたプロトタイプの設計を行い実装する.そして,提案システムの未知攻撃の検知能力を正しく評価するために,従来から用いられている評価用データ,脆弱性監査ツールで生成したデータ,企業LANゲートウェイから収集したデータの3種類を用いることとし,未知の攻撃が確実に含まれるような加工をして評価を行う.その結果,提案システムは機械学習に十分適用できる学習データを自動生成でき,未知の攻撃の多くを検知できることを示す.Although many intrusion detection systems based on learning algorithms have been proposed to detect unknown attacks or variants of known attacks, most systems require sophisticated training data for supervised learning. Because it is not easy to prepare the training data, the anomaly detection systems are not widely used in the practical environment. On the other hand, misuse detection systems that use signatures to detect attacks are deployed widely. However, they are not able to detect unknown attacks or variants of known attacks. So we have proposed a new anomaly detection system, which detects the variants of known attacks without preparing the training data. In this system, we use outputs of signature-based conventional IDS to generate the training data for anomaly detection. This system identifies novel features of attacks, and generates generalized signatures from the output of IDS to detect the variant attacks. We conducted experiments on the prototype system with three types of traffic data, 1999 DARPA IDS Evaluation Data, attacks by vulnerability scanner and actual traffic. The results show that our scheme can detect the variants of attacks efficiently, which cannot be detected by the conventional IDS.
  • Akira Yamada 0001, Yutaka Miyake, Keisuke Takemori, Toshiaki Tanaka
    International Symposium on Information Technology: Coding and Computing (ITCC 2005) 650-655 2005年  
  • Shinsaku Kiyomoto, Toshiaki Tanaka, Koji Nakao, Akira Yamada
    45(3) 870-879 2004年3月15日  
  • YAMADA Akira, KIYOMOTO Shinsaku, TANAKA Toshiaki, NAKAO Koji
    IEICE transactions on fundamentals of electronics, communications and computer sciences 87(1) 182-189 2004年1月1日  
    Linking schemes have been proposed assuming the model where the time-stamp issuer need not be trusted. However, in that environment, a fake chain attack arid forward or backward dating attacks are still a residual risk in Time-Stamping services (TSS). In this paper, we propose a new time-stamping scheme that focuses on these problems. In our scheme, we use pseudonyms to prevent the time-stamp issuer from dating the time that the specific entity requests. Our scheme doesn't rely on only one trustworthy entity, and uses mutual communication between each entity. Two types of entities, server and clients without any trustworthy entities are configured in our system. The server provides an anonymous communication channel, but doesn't provide TSS, and the clients are not only time-stamp requesters but also issuers. So, when a client requests a time-stamp from the system, it is issued by one of the other clients.

MISC

 73
  • 浦川, 遥輝, 山田, 明, Joo, Suwon, Vestin, Simon, Wang, Hui, Park, Chanho, 小澤, 誠一, Haruki, Urakawa, Akira, Yamada, Seiich, Ozawa
    コンピュータセキュリティシンポジウム2024論文集 76-83 2024年10月15日  
    機械学習は,さまざまな課題においてデータに基づいてモデル構築を実現しているが,サイバー攻撃検知において正確なラベルが付与されないため高い精度を実現できない問題がある.本稿では,不確実なデータラベルを前提とした機械学習によるサイバー攻撃検知のための誤ラベル訂正手法を提案する.従来手法であるConfident Learningは,画像分類など汎用的なタスクにおいてクラスの組ごとに独立に誤ラベルが発生する場合に対応できる.しかしながら,サイバー攻撃検知においては,正例と負例の均衡がとれていない場合が多い.また,インシデントに基づいて運用者がラベル付けを行うため,時刻がずれることによって発生する誤ラベルが多い.本稿では,Confident Learningを拡張して,データセットの不均衡性と時刻のずれに対して頑強な誤ラベル訂正手法を提案する.提案手法の有効性を検証するために,公開されているCICIDS2017データセットおよび,企業ネットワークに設置された侵入検知システムのログを用いて評価した.その結果,提案手法は,従来手法に比べて高い精度で誤ラベルを訂正できることが分かった.また,侵入検知システムのログにおいて,ラベル時刻のずれを訂正できることを確認した. Machine learning has enabled model development based on data across various domains. However, in cyber-attack detection, the lack of accurate labels hinders high accuracy. This paper proposes a method for correcting mislabeled data in cyber-attack detection using machine learning, assuming uncertain data labels. Confident Learning, a conventional method, can handle situations where label errors occur independently within each class in general tasks such as image classification. However, in cyber-attack detection, there is often a significant imbalance between positive and negative labels. Additionally, since labels are assigned by operators based on incidents, mislabeling regarding time discrepancies frequently occurs. This paper proposes an extension of Confident Learning that provides a robust method for correcting mislabeled data, addressing both dataset imbalance and time discrepancies. To validate the effectiveness of the proposed method, we evaluated it using the publicly available CICIDS2017 dataset and logs from an IDS(Intrusion Detection System) deployed in an enterprise network. The results demonstrate that the proposed method can correct mislabeled data with higher accuracy compared to conventional methods. Furthermore, we confirmed that the method can correct time discrepancies in the labels within the IDS logs.
  • 山田 明
    私立大学情報教育協会 大学教育と情報 2024年度(2) 39-48 2024年9月30日  筆頭著者最終著者責任著者
  • 中野 瑠人, 山田 明, 班 涛, 高橋 健志, 小澤 誠一
    2024年暗号と情報セキュリティシンポジウム(SCIS 2024) 2024年1月  
  • 宮武 和咲, 遠藤 由紀子, 山田 明, 高橋 健志, 班 涛, 小澤 誠一
    2024年暗号と情報セキュリティシンポジウム(SCIS 2024) 2024年1月  
  • 鍛冶, 佳佑, 中野, 瑠人, 山田, 明, 小澤, 誠一
    コンピュータセキュリティシンポジウム2023論文集 1536-1543 2023年10月23日  
    フィッシングのようなサイバー攻撃では,ユーザ自身による対策が求められる.セキュリティ教育において,フィッシングの場合は,攻撃の特徴を記憶し,それらとWebサイトを比較することによって攻撃を判断するように教育される.しかし,日々進化するサイバー攻撃への対策として,新しい攻撃手法を学び直し続けることはユーザの大きな負担となる.本稿では,大規模言語モデル(LLM:Large Largeage Models)によるセキュリティ対策における視覚的認知メカニズムのモデル化に向けた分析方式を提案する.近年,LLMは,人間のフィードバックによるファインチューニングによって因果推論タスクが可能になってきている.しかし,LLMは,言語によって記述されていないタスクの取り扱いが難しい.そこで,提案方式は,視覚的認知の情報を言語化することによって,LLMによる視覚的認知メカニズムのモデル化を目指す.提案方式の有効性を検証するために,フィッシングサイトと正規サイトをそれぞれ110件用いて評価を行った.その結果,大規模言語モデルと視覚情報だけを用いて,適合率98.2\%,再現率83.7\%の精度でフィッシングサイトを検知できた.さらに,フィッシング対策の文書をLLMに与えて判定過程を観察することによって,人間の認知メカニズムとLLMの振る舞いの関連性を調査した.また,フィッシング判定以外の複数のセキュリティ判定タスクに対するLLMの有効性を明らかにした.今後は,ユーザを狙うさまざまなサイバー攻撃に本手法を拡大して,視覚的認知メカニズムをモデル化することによってセキュリティ対策および教育への応用を検討する. Cyber attacks such as phishing require users to take their own countermeasures. In security education, in the case of phishing, users are taught to memorize the characteristics of the attack and to judge the attack by comparing the attack with the website. However, it is a heavy burden for users to keep learning and relearning new attack methods to counter cyber attacks that are evolving day by day. In this paper, we propose an analysis method for modeling visual cognitive mechanisms in security countermeasures using large language model. Recently, large language model have become capable of performing causal inference tasks through fine tuning with human feedback. However, large language model have difficulty in handling tasks that are not described by language. Therefore, the proposed method aims at modeling visual cognition mechanisms using language model by converting visual cognition information into language. To verify the effectiveness of the proposed method, we conducted an evaluation using 110 phishing sites and legitimate sites, respectively. The results showed that the proposed method was able to detect phishing sites with an accuracy of 98.2\% and 83.7\% using only a large language model and visual information.Furthermore, we investigated the relevance to human cognitive mechanisms by qualitatively comparing the phishing decision process with a large language model given an anti-phishing document. We also clarified the effectiveness of the model in phishing attacks other than phishing sites. In the future, we will apply the model to security attacks other than phishing to realize security countermeasures and education based on cognitive mechanisms.

担当経験のある科目(授業)

 5

所属学協会

 4

共同研究・競争的資金等の研究課題

 1