CVClient

山田 明

Akira Yamada

基本情報

所属
兵庫県立大学 大学院 情報科学研究科 教授

研究者番号
70500841
ORCID ID
 https://orcid.org/0000-0001-7213-5834
J-GLOBAL ID
202001003240403701
researchmap会員ID
R000000444

論文

 50
  • Jin-Dong Dong, Kyle Crichton, Akira Yamada, Yukiko Sawaya, Lorrie Cranor, Nicolas Christin
    ACM Transactions on the Web 2025年9月18日  
  • Kaisei Fujiwara, Akira Yamada, Seiichi Ozawa, Chanho Park
    The 17th International Workshop on Artificial Intelligence and Cybersecurity (AICS2024) 2025年  
  • Samuel Ndichu, Tao Ban, Takeshi Takahashi, Akira Yamada, Seiichi Ozawa, Daisuke Inoue
    Proceedings - 2024 IEEE Cyber Science and Technology Congress, CyberSciTech 2024 115-124 2024年  
  • Muhammad Fakhrur Rozi, Tao Ban, Seiichi Ozawa, Akira Yamada, Takeshi Takahashi, Daisuke Inoue
    IEEE Access 2024年  
  • 千田 浩司, 荒井 ひろみ, 井口 誠, 小栗 秀暢, 菊池 浩明, 黒政 敦史, 中川 裕志, 中村 優一, 西山 賢志郎, 野島 良, 長谷川 聡, 波多野 卓磨, 濱田 浩気, 古川 諒, 山田 明, 渡辺 知恵美
    情報処理学会論文誌 64(9) 1317-1329 2023年9月15日  
    本稿では,2020年8月27日から同年10月27日にかけて開催された,匿名化とその攻撃の技術を競うコンテストPWSCUP2020(通称:AMIC)の解説および結果の考察を行う.AMICでは,あるデータが誰のデータを元に作成されたものか識別する攻撃として知られる「メンバシップ推定」を匿名性指標とした.これまでのPWSCUPでは,機械学習分野等で近年活発に研究が進む合成データの匿名性評価は困難だったが,メンバシップ推定の導入により,合成データ生成を含む様々な匿名化技法の評価が可能となる.合成データ生成を採用した上位チームの匿名化データは,AMICで定めた有用性の基準を満たしつつ敵対チームのメンバシップ推定攻撃に対して耐性があり,匿名性および有用性の高い合成データの作成が可能であることを示唆する結果が得られた. We discuss the design and result of PWSCUP2020 (a.k.a. AMIC) competition, which was held from August 27th to October 27th, 2020, to compete in technologies for de-identification and attacks. In particular, AMIC is focused on membership inference, which has recently attracted attention in research fields such as machine learning for a privacy measure of synthetic data. Membership inference is an attack to identify whose data is sampled from de-identified data. Unlike the conventional PWSCUP rules, AMIC can evaluate various anonymization techniques including data synthesization due to the membership inference. We obtained an experimental result that synthetic data with high anonymity and utility can be made possible through the match-up in AMIC.

MISC

 73
  • 浦川, 遥輝, 山田, 明, Joo, Suwon, Vestin, Simon, Wang, Hui, Park, Chanho, 小澤, 誠一, Haruki, Urakawa, Akira, Yamada, Seiich, Ozawa
    コンピュータセキュリティシンポジウム2024論文集 76-83 2024年10月15日  
    機械学習は,さまざまな課題においてデータに基づいてモデル構築を実現しているが,サイバー攻撃検知において正確なラベルが付与されないため高い精度を実現できない問題がある.本稿では,不確実なデータラベルを前提とした機械学習によるサイバー攻撃検知のための誤ラベル訂正手法を提案する.従来手法であるConfident Learningは,画像分類など汎用的なタスクにおいてクラスの組ごとに独立に誤ラベルが発生する場合に対応できる.しかしながら,サイバー攻撃検知においては,正例と負例の均衡がとれていない場合が多い.また,インシデントに基づいて運用者がラベル付けを行うため,時刻がずれることによって発生する誤ラベルが多い.本稿では,Confident Learningを拡張して,データセットの不均衡性と時刻のずれに対して頑強な誤ラベル訂正手法を提案する.提案手法の有効性を検証するために,公開されているCICIDS2017データセットおよび,企業ネットワークに設置された侵入検知システムのログを用いて評価した.その結果,提案手法は,従来手法に比べて高い精度で誤ラベルを訂正できることが分かった.また,侵入検知システムのログにおいて,ラベル時刻のずれを訂正できることを確認した. Machine learning has enabled model development based on data across various domains. However, in cyber-attack detection, the lack of accurate labels hinders high accuracy. This paper proposes a method for correcting mislabeled data in cyber-attack detection using machine learning, assuming uncertain data labels. Confident Learning, a conventional method, can handle situations where label errors occur independently within each class in general tasks such as image classification. However, in cyber-attack detection, there is often a significant imbalance between positive and negative labels. Additionally, since labels are assigned by operators based on incidents, mislabeling regarding time discrepancies frequently occurs. This paper proposes an extension of Confident Learning that provides a robust method for correcting mislabeled data, addressing both dataset imbalance and time discrepancies. To validate the effectiveness of the proposed method, we evaluated it using the publicly available CICIDS2017 dataset and logs from an IDS(Intrusion Detection System) deployed in an enterprise network. The results demonstrate that the proposed method can correct mislabeled data with higher accuracy compared to conventional methods. Furthermore, we confirmed that the method can correct time discrepancies in the labels within the IDS logs.
  • 山田 明
    私立大学情報教育協会 大学教育と情報 2024年度(2) 39-48 2024年9月30日  筆頭著者最終著者責任著者
  • 中野 瑠人, 山田 明, 班 涛, 高橋 健志, 小澤 誠一
    2024年暗号と情報セキュリティシンポジウム(SCIS 2024) 2024年1月  
  • 宮武 和咲, 遠藤 由紀子, 山田 明, 高橋 健志, 班 涛, 小澤 誠一
    2024年暗号と情報セキュリティシンポジウム(SCIS 2024) 2024年1月  
  • 鍛冶, 佳佑, 中野, 瑠人, 山田, 明, 小澤, 誠一
    コンピュータセキュリティシンポジウム2023論文集 1536-1543 2023年10月23日  
    フィッシングのようなサイバー攻撃では,ユーザ自身による対策が求められる.セキュリティ教育において,フィッシングの場合は,攻撃の特徴を記憶し,それらとWebサイトを比較することによって攻撃を判断するように教育される.しかし,日々進化するサイバー攻撃への対策として,新しい攻撃手法を学び直し続けることはユーザの大きな負担となる.本稿では,大規模言語モデル(LLM:Large Largeage Models)によるセキュリティ対策における視覚的認知メカニズムのモデル化に向けた分析方式を提案する.近年,LLMは,人間のフィードバックによるファインチューニングによって因果推論タスクが可能になってきている.しかし,LLMは,言語によって記述されていないタスクの取り扱いが難しい.そこで,提案方式は,視覚的認知の情報を言語化することによって,LLMによる視覚的認知メカニズムのモデル化を目指す.提案方式の有効性を検証するために,フィッシングサイトと正規サイトをそれぞれ110件用いて評価を行った.その結果,大規模言語モデルと視覚情報だけを用いて,適合率98.2\%,再現率83.7\%の精度でフィッシングサイトを検知できた.さらに,フィッシング対策の文書をLLMに与えて判定過程を観察することによって,人間の認知メカニズムとLLMの振る舞いの関連性を調査した.また,フィッシング判定以外の複数のセキュリティ判定タスクに対するLLMの有効性を明らかにした.今後は,ユーザを狙うさまざまなサイバー攻撃に本手法を拡大して,視覚的認知メカニズムをモデル化することによってセキュリティ対策および教育への応用を検討する. Cyber attacks such as phishing require users to take their own countermeasures. In security education, in the case of phishing, users are taught to memorize the characteristics of the attack and to judge the attack by comparing the attack with the website. However, it is a heavy burden for users to keep learning and relearning new attack methods to counter cyber attacks that are evolving day by day. In this paper, we propose an analysis method for modeling visual cognitive mechanisms in security countermeasures using large language model. Recently, large language model have become capable of performing causal inference tasks through fine tuning with human feedback. However, large language model have difficulty in handling tasks that are not described by language. Therefore, the proposed method aims at modeling visual cognition mechanisms using language model by converting visual cognition information into language. To verify the effectiveness of the proposed method, we conducted an evaluation using 110 phishing sites and legitimate sites, respectively. The results showed that the proposed method was able to detect phishing sites with an accuracy of 98.2\% and 83.7\% using only a large language model and visual information.Furthermore, we investigated the relevance to human cognitive mechanisms by qualitatively comparing the phishing decision process with a large language model given an anti-phishing document. We also clarified the effectiveness of the model in phishing attacks other than phishing sites. In the future, we will apply the model to security attacks other than phishing to realize security countermeasures and education based on cognitive mechanisms.

担当経験のある科目(授業)

 5

所属学協会

 4

共同研究・競争的資金等の研究課題

 1