SlideShare ist ein Scribd-Unternehmen logo
1 von 30
サイバーセキュリティ対策の自動化に向けた
機械学習技術の活用
情報通信研究機構
サイバーセキュリティ研究所
サイバーセキュリティ研究室
高橋健志
1
2
本スライドでは、サイバーセキュリティの現状を鑑み、
AIがどのように貢献していくかについて考える。
その中で、我々の現在の取り組みについても紹介する
Agenda
1. サイバーセキュリティ分野の現状
2. サイバーセキュリティにおける機械学習技術の現状
3. NICTでの取り組み
4. 人工知能活用にむけた課題と、当面の方向性
3
Source: Web, “Trends 2016”(ESET)
ランサムウェア数が増加
標的型攻撃も増加
Haxposure脅威が台頭
サイバー攻撃は自動化されており、脅威は増大傾向
4
IoTデバイスのボットネット化
MiraiによるIoT機器の
ボットネット化
KrebsへのDDoS攻撃
(2016.9)
DynへのDDoS攻撃
(2016.10)
攻撃は高度に自動化されており、大量の機器が連携して実施されている
人材不足への
対策
人材発掘・育成
オペレーションの
効率化
半自動化
自動化
スキル不足の
エンジニア支援も
実現
研究のフォーカス
対応するにはオペレーションの自動化が必要不可欠
• 各組織にはセキュリティ投資が必要。しかしながら、必要な人材が不足
• オペレーションを自動化していくことが重要
• 全ての攻防戦が、コンピュータにより自動で実施され、ヒトは見ているのみ
• 自動で脆弱性を発見し、パッチを作成し、対処
• カーネギーメロン大学の ForAllSecure チームの「Mayhem」というシステム
が優勝。優勝賞金 200 万ドル(約 2 億円)を取得
Cyber Grand Challengeでは全自動の攻防戦を実施
今後のセキュリティ対策にAIは必要不可欠
AIの重要性
1. AIの活用はオペレーションの自動化に必要不可欠
2. 但し、単一の万能AIソリューションは存在しない
サイバーセキュリティにおけるAI活用の方向性
1. 多段にセキュリティオペレーションを実施
2. 各オペレーションの中で、最大限AIを活用
3. そのためには、人間のオペレータのドメインナレッジを共有知化・見える化
することが重要
7
AIにすべてを丸投げするのではなく、各システム毎に必要なセキュリティ
オペレーションを設計し、その中でAIを活用した自動化を推進する
Agenda
1. サイバーセキュリティ分野の現状
2. サイバーセキュリティにおける機械学習技術の現状
3. NICTでの取り組み
4. 人工知能活用にむけた課題と、当面の方向性
8
機械学習を用いたセキュリティ技術は従来から存在
1. 従来から機械学習を用いたセキュリティ技術は存在しており、機械学習技
術の活用自体は真新しいことではない
– スパムメールフィルタ
– トラフィックの異常検知
– マルウェアの検知、など
1. とはいえ、サイバーセキュリティ業界での機械学習活用の幅や深さは急速
に拡大してきている
– 近年は機械学習、特に深層学習がブーム
– その結果、各種ツールや論文が容易に入手可能となってきている
9
AIにて解決すべきサイバーセキュリティ課題は多い
10
主なセキュリティオペレーションの種類
セキュリティオペレー
ションの多くは、未だ
に人手に頼る部分が
大きい
機械学習の研究報告
も存在するものの、未
だ限定的
セキュリティ人材不足
を考えると、これらの
各オペレーションにお
けるAI活用は急務
脅威分析
Analyze
攻撃パターン分析
シグネチャ作成
マルウェアの動作・影響分析
通信先の評価
将来予測
復旧
Correct
Incident response
Forensics
脅威検知
Detect 悪性コンテンツの検知
不審な通信の検出
設定変更
システムの導入・更新
アセット保護
Protect
弱点・脆弱性の特定
サイバーセキュリティの世界でのAIとは?
11
AI = 自動化(機械学習, ドメインナレッジ)
注) 独自の解釈です
ドメインナレッジをしっかりと活用していくことが重要
12
AI = 自動化(機械学習, ドメインナレッジ)
注) 独自の解釈です
しっかりと活用
今後は機械学習と業務知識の幅広い融合が必要
13
脅威分析
Analyze
攻撃パターン分析
シグネチャ作成
マルウェアの動作・影響分析
通信先の評価
将来予測
復旧
Correct
Incident response
Forensics
主なセキュリティオペレーションの種類
脅威検知
Detect 悪性コンテンツの検知
不審な通信の検出
設定変更
システムの導入・更新
アセット保護
Protect
弱点・脆弱性の特定
ボットネットの特定
P2P通信の検出
マルウェア検知
パッカーの特定
トラフィックの特徴分析
通信の傾向変化の検出
DDoSの傾向分析
これまでの
注力分野
展開
展開
マルウェアの機能特定
分析レポート自動作成
URLブラックリスト自動生成
機械学習の活用事例
Agenda
1. サイバーセキュリティ分野の現状
2. サイバーセキュリティにおける機械学習技術の現状
3. NICTでの取り組み
a. データセットの構築
b. 機械学習の活用
4. 人工知能活用にむけた課題と、当面の方向性
14
サイバーセキュリティ研究のベースはやはりデータ
15
我々が保持している主要データ
1. ダークネットトラフィック
2. ライブネットトラフィック
3. マルウェア検体
4. Android APKとそのメタ情報
独自のネットワーク観測技術を用いてデータを蓄積
2017/9/13 16
NICTER Operation Room
 大規模なダークネット空間を観測
 NICTERやDAEDALUSなどのシステムを構築
Agenda
1. サイバーセキュリティ分野の現状
2. サイバーセキュリティにおける機械学習技術の現状
3. NICTでの取り組み
a. データセットの構築
b. 機械学習の活用
4. 人工知能活用にむけた課題と、当面の方向性
17
NICTでも各種取り組みを実施している
18
2 通信の傾向変化の検出
4 DDoSの継続性判定
5 ボットネットの特定
6 トラフィックの特徴分析
P2P通信の検出1
7 マルウェア検知
8 パッカーの特定
3 DDoSの早期検知
トラフィック
分析
コード
分析
CPDを実装し、傾向変化を自動検知
19
2
傾向変化を変化すると、アラートを発信
20
2
DDoS攻撃の早期検知を機械学習にて実施
21
3
追加学習の必要性は、特徴の推移を観測すると明らか
22
17次元の特徴情報をt-SNEにて2次元表示
3
EP
Feature 1: イベント発生時(EP)に観測されたホストからのパケットレート
Feature 2: イベント発生時のパケット数の標準偏差値
Time (in min.)
#UniquesourceIPsIndexofsourceIPs
ボットネットに属するIPアドレスを特定
5
APKがマルウェアか否かを可視化
7
特徴選択により、パフォーマンスを向上
• 合計43887 features
• トップ1247個のfeatureを利用することで、パフォーマンスを最大化可能
• 今回の実験では、API callが最も影響力の高いfeature。Categoryと
permissionも影響力があるものの、clusterは正の影響力を持たない
7
機械学習を活用してPackerを特定
• Packerとは、ソフトウェアを圧縮し、解凍プログラムと共に一つのファイルに
再構成するツール
• 複数のパッカーを多段に用いることも可能
• マルウェア分析が困難になる(難読化されている)
• 様々なPackerが存在
• 80-90%の現在のマルウェアはパッキングされている
8
図 良く利用されるPackerであるUPXの動作概要
PE Header
Code Section
Data Section
・・・
Pack PE Header (UPX)
Empty
Packed data
Unpack Routine
Entry point
decompress
Agenda
1. サイバーセキュリティ分野の現状
2. サイバーセキュリティにおける機械学習技術の現状
3. NICTでの取り組み
4. 人工知能活用にむけた課題と、当面の方向性
27
機械学習は当然ながら、攻撃者も活用可能
• 現時点では、機械学習を用いた攻撃は未だ報告されていないが、攻撃者が
機械学習を活用する、もしくはすでに活用していることは、想像に難しくない
– Ex1: 効果的なフィッシングメールを構成・送付
• Web検索履歴より、ユーザの嗜好性に応じたメールを作成
• メール受信者の属性情報などに基づくプロファイル別のメールを作成
– Ex2: 攻撃対象の絞り込み・特定
• Web閲覧履歴などのユーザのbehaviorやプロファイルに基づき、弱
点のあるユーザを抽出
• さらには、有効な攻撃手法を学習により選択
• これにより、攻撃に失敗する確率が最小化され、異常検知率が低下
– Ex3: 機械学習ベースのスパムメールフィルタを惑わす入力
28
攻撃者に負けない防御を構築するには?
防御側が攻撃側に対峙していくためには、少なくとも下記3点を考慮しなければ
ならない
1. ユーザのセキュリティ意識向上
2. ドメインナレッジと機械学習技術に基づくオペレーションの自動化
3. 情報共有と学習データの拡充
29
まとめ
1. セキュリティ業界では機械学習は昔から用いられているものの、その
適用範囲は今後急速に拡大
2. その際には、ドメインナレッジを機械学習が適用可能な形で抽出するこ
とが必要不可欠
3. 同時に、機械学習を効率的かつ効果的に実施するにはデータを継続
的に蓄積していくことが重要
4. AIが発展しても、セキュリティオペレーションを着実に実装・実践するこ
とは必要不可欠
5. その各オペレーションを着実かつ効率的・効果的に実施するのに、AIを
用いた自動化技術を積極的に開発していきたい
30

Weitere ähnliche Inhalte

Was ist angesagt?

DBSC早春セミナー サイバー攻撃からdbを守る
DBSC早春セミナー サイバー攻撃からdbを守るDBSC早春セミナー サイバー攻撃からdbを守る
DBSC早春セミナー サイバー攻撃からdbを守るUEHARA, Tetsutaro
 
「IoTのセキュリティを考える~OWASP IoT Top10~」
「IoTのセキュリティを考える~OWASP IoT Top10~」「IoTのセキュリティを考える~OWASP IoT Top10~」
「IoTのセキュリティを考える~OWASP IoT Top10~」OWASP Kansai
 
Itパスポート勉強会for vb aer_ネットアップ版_20210731
Itパスポート勉強会for vb aer_ネットアップ版_20210731Itパスポート勉強会for vb aer_ネットアップ版_20210731
Itパスポート勉強会for vb aer_ネットアップ版_20210731Ryu CyberWintelligent
 
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチtrmr
 
20200214 the seminar of information security with sample answer
20200214 the seminar of information security with sample answer20200214 the seminar of information security with sample answer
20200214 the seminar of information security with sample answerSAKURUG co.
 
近年急増のサイバー攻撃の傾向(2018/5)
近年急増のサイバー攻撃の傾向(2018/5)近年急増のサイバー攻撃の傾向(2018/5)
近年急増のサイバー攻撃の傾向(2018/5)Isaac Mathis
 
How can we resolve problems.
How can we resolve problems.How can we resolve problems.
How can we resolve problems.Kiyoshi Ogawa
 
Mob security キャリアアドバイスとライフハック
Mob security キャリアアドバイスとライフハックMob security キャリアアドバイスとライフハック
Mob security キャリアアドバイスとライフハックIsaac Mathis
 
MITRE ATT&CKマッピングのペストプラクティスでたよ
MITRE ATT&CKマッピングのペストプラクティスでたよMITRE ATT&CKマッピングのペストプラクティスでたよ
MITRE ATT&CKマッピングのペストプラクティスでたよshuna roo
 
IIJ Technical DAY 2019 ~ セキュリティ動向2019
IIJ Technical DAY 2019 ~ セキュリティ動向2019IIJ Technical DAY 2019 ~ セキュリティ動向2019
IIJ Technical DAY 2019 ~ セキュリティ動向2019IIJ
 
そんなに難しくない、インターネット護身術
そんなに難しくない、インターネット護身術そんなに難しくない、インターネット護身術
そんなに難しくない、インターネット護身術Hijili Kosugi
 
セキュリティ入門 ( 情報保護編 )
セキュリティ入門 ( 情報保護編 )セキュリティ入門 ( 情報保護編 )
セキュリティ入門 ( 情報保護編 )y-hattori
 
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」UEHARA, Tetsutaro
 
情報セキュリティの概要
情報セキュリティの概要情報セキュリティの概要
情報セキュリティの概要Tokai University
 
情報セキュリティの概要
情報セキュリティの概要情報セキュリティの概要
情報セキュリティの概要Tokai University
 

Was ist angesagt? (18)

DBSC早春セミナー サイバー攻撃からdbを守る
DBSC早春セミナー サイバー攻撃からdbを守るDBSC早春セミナー サイバー攻撃からdbを守る
DBSC早春セミナー サイバー攻撃からdbを守る
 
「IoTのセキュリティを考える~OWASP IoT Top10~」
「IoTのセキュリティを考える~OWASP IoT Top10~」「IoTのセキュリティを考える~OWASP IoT Top10~」
「IoTのセキュリティを考える~OWASP IoT Top10~」
 
Itパスポート勉強会for vb aer_ネットアップ版_20210731
Itパスポート勉強会for vb aer_ネットアップ版_20210731Itパスポート勉強会for vb aer_ネットアップ版_20210731
Itパスポート勉強会for vb aer_ネットアップ版_20210731
 
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
 
20200214 the seminar of information security with sample answer
20200214 the seminar of information security with sample answer20200214 the seminar of information security with sample answer
20200214 the seminar of information security with sample answer
 
近年急増のサイバー攻撃の傾向(2018/5)
近年急増のサイバー攻撃の傾向(2018/5)近年急増のサイバー攻撃の傾向(2018/5)
近年急増のサイバー攻撃の傾向(2018/5)
 
How can we resolve problems.
How can we resolve problems.How can we resolve problems.
How can we resolve problems.
 
Mob security キャリアアドバイスとライフハック
Mob security キャリアアドバイスとライフハックMob security キャリアアドバイスとライフハック
Mob security キャリアアドバイスとライフハック
 
MITRE ATT&CKマッピングのペストプラクティスでたよ
MITRE ATT&CKマッピングのペストプラクティスでたよMITRE ATT&CKマッピングのペストプラクティスでたよ
MITRE ATT&CKマッピングのペストプラクティスでたよ
 
Panel Discussion: AI Networking and Ethics
Panel Discussion: AI Networking and EthicsPanel Discussion: AI Networking and Ethics
Panel Discussion: AI Networking and Ethics
 
IIJ Technical DAY 2019 ~ セキュリティ動向2019
IIJ Technical DAY 2019 ~ セキュリティ動向2019IIJ Technical DAY 2019 ~ セキュリティ動向2019
IIJ Technical DAY 2019 ~ セキュリティ動向2019
 
そんなに難しくない、インターネット護身術
そんなに難しくない、インターネット護身術そんなに難しくない、インターネット護身術
そんなに難しくない、インターネット護身術
 
セキュリティ入門 ( 情報保護編 )
セキュリティ入門 ( 情報保護編 )セキュリティ入門 ( 情報保護編 )
セキュリティ入門 ( 情報保護編 )
 
Dbsj2020 seminar
Dbsj2020 seminarDbsj2020 seminar
Dbsj2020 seminar
 
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
 
日本企業がとるべき サイバーセキュリティ戦略
日本企業がとるべき サイバーセキュリティ戦略日本企業がとるべき サイバーセキュリティ戦略
日本企業がとるべき サイバーセキュリティ戦略
 
情報セキュリティの概要
情報セキュリティの概要情報セキュリティの概要
情報セキュリティの概要
 
情報セキュリティの概要
情報セキュリティの概要情報セキュリティの概要
情報セキュリティの概要
 

Ähnlich wie サイバーセキュリティ対策の自動化に向けた機械学習技術の活用 [TTCセミナー, 2017/9/12]

【第17回セキュリティ共有勉強会】WAF導入で見えた脆弱性管理のあれこれ
【第17回セキュリティ共有勉強会】WAF導入で見えた脆弱性管理のあれこれ【第17回セキュリティ共有勉強会】WAF導入で見えた脆弱性管理のあれこれ
【第17回セキュリティ共有勉強会】WAF導入で見えた脆弱性管理のあれこれHibino Hisashi
 
2017年度 河野ゼミ スタートアップ資料
2017年度 河野ゼミ スタートアップ資料2017年度 河野ゼミ スタートアップ資料
2017年度 河野ゼミ スタートアップ資料義広 河野
 
Bc threat intelligence_rev2.1
Bc threat intelligence_rev2.1Bc threat intelligence_rev2.1
Bc threat intelligence_rev2.1Takayoshi Takaoka
 
サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状
サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状
サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状itforum-roundtable
 
最新事例に学ぶクラウドネイティブな医療AIのセキュリティ
最新事例に学ぶクラウドネイティブな医療AIのセキュリティ最新事例に学ぶクラウドネイティブな医療AIのセキュリティ
最新事例に学ぶクラウドネイティブな医療AIのセキュリティEiji Sasahara, Ph.D., MBA 笹原英司
 
河野ゼミガイダンス資料2016
河野ゼミガイダンス資料2016河野ゼミガイダンス資料2016
河野ゼミガイダンス資料2016義広 河野
 
SecurityDays2019 Spring
SecurityDays2019 SpringSecurityDays2019 Spring
SecurityDays2019 SpringRuo Ando
 
20180224 azure securitycenter
20180224 azure securitycenter20180224 azure securitycenter
20180224 azure securitycenterMasakazu Kishima
 
見えないから恐ろしい!標的型サイバー攻撃の脅威
見えないから恐ろしい!標的型サイバー攻撃の脅威見えないから恐ろしい!標的型サイバー攻撃の脅威
見えないから恐ろしい!標的型サイバー攻撃の脅威Shiojiri Ohhara
 
IoTセキュリティ概観 (供養)
IoTセキュリティ概観 (供養)IoTセキュリティ概観 (供養)
IoTセキュリティ概観 (供養)trmr
 
セキュリティの知識を共有する セキュリティパターン(2018/6/15)
セキュリティの知識を共有するセキュリティパターン(2018/6/15)セキュリティの知識を共有するセキュリティパターン(2018/6/15)
セキュリティの知識を共有する セキュリティパターン(2018/6/15)Nobukazu Yoshioka
 
Signature & Model Hybrid Platform
Signature & Model Hybrid PlatformSignature & Model Hybrid Platform
Signature & Model Hybrid PlatformYOJI WATANABE
 
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...Amazon Web Services Japan
 
医療機関へのサイバー攻撃の現状と危機管理対応、将来構想(提言)について
医療機関へのサイバー攻撃の現状と危機管理対応、将来構想(提言)について医療機関へのサイバー攻撃の現状と危機管理対応、将来構想(提言)について
医療機関へのサイバー攻撃の現状と危機管理対応、将来構想(提言)についてHealthcareBitStation
 
【Interop Tokyo 2014】 シスコの新しいセキュリティモデル
【Interop Tokyo 2014】 シスコの新しいセキュリティモデル【Interop Tokyo 2014】 シスコの新しいセキュリティモデル
【Interop Tokyo 2014】 シスコの新しいセキュリティモデルシスコシステムズ合同会社
 
先端技術 セキュリティ最前線
先端技術 セキュリティ最前線先端技術 セキュリティ最前線
先端技術 セキュリティ最前線聡 中川
 

Ähnlich wie サイバーセキュリティ対策の自動化に向けた機械学習技術の活用 [TTCセミナー, 2017/9/12] (20)

【第17回セキュリティ共有勉強会】WAF導入で見えた脆弱性管理のあれこれ
【第17回セキュリティ共有勉強会】WAF導入で見えた脆弱性管理のあれこれ【第17回セキュリティ共有勉強会】WAF導入で見えた脆弱性管理のあれこれ
【第17回セキュリティ共有勉強会】WAF導入で見えた脆弱性管理のあれこれ
 
2017年度 河野ゼミ スタートアップ資料
2017年度 河野ゼミ スタートアップ資料2017年度 河野ゼミ スタートアップ資料
2017年度 河野ゼミ スタートアップ資料
 
Bc threat intelligence_rev2.1
Bc threat intelligence_rev2.1Bc threat intelligence_rev2.1
Bc threat intelligence_rev2.1
 
サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状
サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状
サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状
 
最新事例に学ぶクラウドネイティブな医療AIのセキュリティ
最新事例に学ぶクラウドネイティブな医療AIのセキュリティ最新事例に学ぶクラウドネイティブな医療AIのセキュリティ
最新事例に学ぶクラウドネイティブな医療AIのセキュリティ
 
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
 
河野ゼミガイダンス資料2016
河野ゼミガイダンス資料2016河野ゼミガイダンス資料2016
河野ゼミガイダンス資料2016
 
SecurityDays2019 Spring
SecurityDays2019 SpringSecurityDays2019 Spring
SecurityDays2019 Spring
 
IoTセキュリティの課題
IoTセキュリティの課題IoTセキュリティの課題
IoTセキュリティの課題
 
20180224 azure securitycenter
20180224 azure securitycenter20180224 azure securitycenter
20180224 azure securitycenter
 
見えないから恐ろしい!標的型サイバー攻撃の脅威
見えないから恐ろしい!標的型サイバー攻撃の脅威見えないから恐ろしい!標的型サイバー攻撃の脅威
見えないから恐ろしい!標的型サイバー攻撃の脅威
 
IoTセキュリティ概観 (供養)
IoTセキュリティ概観 (供養)IoTセキュリティ概観 (供養)
IoTセキュリティ概観 (供養)
 
セキュリティの知識を共有する セキュリティパターン(2018/6/15)
セキュリティの知識を共有するセキュリティパターン(2018/6/15)セキュリティの知識を共有するセキュリティパターン(2018/6/15)
セキュリティの知識を共有する セキュリティパターン(2018/6/15)
 
Signature & Model Hybrid Platform
Signature & Model Hybrid PlatformSignature & Model Hybrid Platform
Signature & Model Hybrid Platform
 
20160717 csc sec_bd
20160717 csc sec_bd20160717 csc sec_bd
20160717 csc sec_bd
 
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
 
医療機関へのサイバー攻撃の現状と危機管理対応、将来構想(提言)について
医療機関へのサイバー攻撃の現状と危機管理対応、将来構想(提言)について医療機関へのサイバー攻撃の現状と危機管理対応、将来構想(提言)について
医療機関へのサイバー攻撃の現状と危機管理対応、将来構想(提言)について
 
【Interop Tokyo 2014】 シスコの新しいセキュリティモデル
【Interop Tokyo 2014】 シスコの新しいセキュリティモデル【Interop Tokyo 2014】 シスコの新しいセキュリティモデル
【Interop Tokyo 2014】 シスコの新しいセキュリティモデル
 
先端技術 セキュリティ最前線
先端技術 セキュリティ最前線先端技術 セキュリティ最前線
先端技術 セキュリティ最前線
 
医療機器人財育成教育セミナー イン 九州
医療機器人財育成教育セミナー イン 九州医療機器人財育成教育セミナー イン 九州
医療機器人財育成教育セミナー イン 九州
 

Mehr von Takeshi Takahashi

AI: The New Player in Cybersecurity (Nov. 08, 2023)
AI: The New Player in Cybersecurity (Nov. 08, 2023)AI: The New Player in Cybersecurity (Nov. 08, 2023)
AI: The New Player in Cybersecurity (Nov. 08, 2023)Takeshi Takahashi
 
IETFにおける IoTソフトウェアアップデートに関する検討状況
IETFにおける IoTソフトウェアアップデートに関する検討状況IETFにおける IoTソフトウェアアップデートに関する検討状況
IETFにおける IoTソフトウェアアップデートに関する検討状況Takeshi Takahashi
 
Overview of UDP Usage Guidelines [ISOC-JP event, 2016/6/22]
Overview of UDP Usage Guidelines [ISOC-JP event, 2016/6/22]Overview of UDP Usage Guidelines [ISOC-JP event, 2016/6/22]
Overview of UDP Usage Guidelines [ISOC-JP event, 2016/6/22]Takeshi Takahashi
 
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築 [ISOC-JP workshop, 2016/05/20]
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築  [ISOC-JP workshop, 2016/05/20]セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築  [ISOC-JP workshop, 2016/05/20]
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築 [ISOC-JP workshop, 2016/05/20]Takeshi Takahashi
 
I2NSF updates [ISOC-JP event, 2015/08/27]
I2NSF updates [ISOC-JP event, 2015/08/27]I2NSF updates [ISOC-JP event, 2015/08/27]
I2NSF updates [ISOC-JP event, 2015/08/27]Takeshi Takahashi
 
IETF MILE updates [ISOC-JP event, 2015/03/11]
IETF MILE updates [ISOC-JP event, 2015/03/11]IETF MILE updates [ISOC-JP event, 2015/03/11]
IETF MILE updates [ISOC-JP event, 2015/03/11]Takeshi Takahashi
 

Mehr von Takeshi Takahashi (7)

AI: The New Player in Cybersecurity (Nov. 08, 2023)
AI: The New Player in Cybersecurity (Nov. 08, 2023)AI: The New Player in Cybersecurity (Nov. 08, 2023)
AI: The New Player in Cybersecurity (Nov. 08, 2023)
 
IETFにおける IoTソフトウェアアップデートに関する検討状況
IETFにおける IoTソフトウェアアップデートに関する検討状況IETFにおける IoTソフトウェアアップデートに関する検討状況
IETFにおける IoTソフトウェアアップデートに関する検討状況
 
ISOC-JP IETF98報告会
ISOC-JP IETF98報告会ISOC-JP IETF98報告会
ISOC-JP IETF98報告会
 
Overview of UDP Usage Guidelines [ISOC-JP event, 2016/6/22]
Overview of UDP Usage Guidelines [ISOC-JP event, 2016/6/22]Overview of UDP Usage Guidelines [ISOC-JP event, 2016/6/22]
Overview of UDP Usage Guidelines [ISOC-JP event, 2016/6/22]
 
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築 [ISOC-JP workshop, 2016/05/20]
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築  [ISOC-JP workshop, 2016/05/20]セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築  [ISOC-JP workshop, 2016/05/20]
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築 [ISOC-JP workshop, 2016/05/20]
 
I2NSF updates [ISOC-JP event, 2015/08/27]
I2NSF updates [ISOC-JP event, 2015/08/27]I2NSF updates [ISOC-JP event, 2015/08/27]
I2NSF updates [ISOC-JP event, 2015/08/27]
 
IETF MILE updates [ISOC-JP event, 2015/03/11]
IETF MILE updates [ISOC-JP event, 2015/03/11]IETF MILE updates [ISOC-JP event, 2015/03/11]
IETF MILE updates [ISOC-JP event, 2015/03/11]
 

サイバーセキュリティ対策の自動化に向けた機械学習技術の活用 [TTCセミナー, 2017/9/12]