200902794 最上 亮.  近年標的型と呼ばれるサイバー攻撃が増え、大 企業や、政府機関が情報窃取型の標的型メール 攻撃の被害を受けている。  標的型メール攻撃による個人情報漏えいは、企 業に莫大な損失を与えるとともに、信頼を失う。  現在サイバー攻撃における攻撃者、防御者の戦 略をゲーム理論的にモデル化する研究がおこな.

Slides:



Advertisements
Similar presentations
検索エンジンが 日本にないのはなぜか  なんで検索エンジン? 2006 年 10 月 9 日、「 Google 」が「 YouTube 」を買収した。 16 億 5 千万ドル相当の株式交換で買収、という形になって いる。  そもそもなんでそんな疑問が? 政府の知的財産戦略本部は 2008 年 6.
Advertisements

多目的GAに対する パレート最適個体の分布制御 九州大学大学院工学府知能機械システム専攻徳井 宏司.
コンピュータウイル ス ~ウイルスの感染を防ぐには~. ( 1 )コンピュータウイルスとはどんなもの なのか、 どんな被害を及ぼすのかを知る。 ( 2 )コンピュータウイルスに感染しないた めの 方法を知る。 1 課 題 ウイルスの感染を防ぐに は.
QE 出口戦略 利上げ先行型. 前提 主張 1 超過準備対策として利上げは有効である 主張 主張 1 超過準備対策として利上げは有効である 主張 2 保有資産の売却は経済に悪影響を与える 主張 3 利上げは経済の安定に寄与する 以上三点により、 QE 出口戦略利上げ先行 型を主張します.
ゲーム理論の誕生と発展 von Neumann & Morgenstern The Theory of Games and Economic Behavior.
© ATSUTO NISHIO 経営安全 企業・経営が健全な活動を展開している かどうかを調べる。 ・ x-R管理図 ・ 経営安全率.
1)オススメ !! サンプル型FREE戦略と は? 2)費用をかけずにFREE戦略を 活用する方法 3)FREE戦略のマインドセット 4)FREE戦略を実践する時の 3つの注意点 5)FREE戦略の効果を上げる秘訣 6)FREE戦略を究極的に効率化する方 法 7)成功事例に学ぶ、 FREE 戦略.
多々納 裕一 京都大学防災研究所社会システム研究分野
コンピュータウィルス.
新ゲーム理論 第Ⅰ部 非協力ゲームの理論 第2章 戦略形ゲームのナッシュ均衡
第4章 ABC/ABMと原価情報 原価計算・原価低減の新技法 1.ABCとは何か 2.ABCの有効性 3.ABMとは何か 4.ABMの有効性.
ゲーム理論・ゲーム理論Ⅰ(第2回) 第2章 戦略形ゲームの基礎
ゲーム理論・ゲーム理論Ⅰ (第4回) 第3章 完全情報の展開形ゲーム
M.E.ポーターの競争戦略論 M.E.ポーターの競争戦略論は、「競争優位」に関する理論的フレームワークを提示した基本的理論である。SCPパラダイムという考えをもとに持続的な競争優位を確立するための戦略である。 SCPとは、市場構造(structure)、企業行動(conduct)、業績(performance)の略語であり、市場構造と企業行動が業績を決めるという考えである。
シミュレーション論Ⅰ 第13回 意思決定とシミュレーション.
ゲーム理論・ゲーム理論Ⅰ (第8回) 第5章 不完全競争市場の応用
価格戦略と消費者心理.
© Yukiko Abe 2014 All rights reserved
ゲーム理論・ゲーム理論Ⅰ (第6回) 第4章 戦略形ゲームの応用
ISDASインターネット分散観測: ワームの平均寿命はいくらか?
ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学.
ダブル・ マージナリゼーション.
初級ミクロ経済学 -ゲーム理論入門- 2014年12月19日 古川徹也 2014/12/19.
中学校「総合的な学習の時間」 基礎講座 本庄市立本庄南中学校 第一学年.
法と経済学(file 6) ゲーム理論2 今日の講義の目的 (1)展開型ゲームという考え方を理解する (2)後方帰納法の考え方を理解する
OSが乗っ取られた場合にも機能するファイルアクセス制御システム
インターネット社会の脅威 (インターネット社会のセキュリティ) 開始 再生時間:5分20秒.
政策決定のプロセス 政策過程論 公共選択 ゲームの理論.
ゲーム理論・ゲーム理論Ⅰ(第3回) 第2章 戦略形ゲームの基礎
第05回 2009年11月04日 今日の資料=A4・5枚 社会の認識 「社会科学的発想・法」 第05回 2009年11月04日 今日の資料=A4・5枚
大阪大学工学研究科 ビジネスエンジニアリング専攻 座古研究室 修士2年 百々路裕二郎
検索サイトの話 情報社会と情報倫理 1/22/09.
ソニーの経営戦略 金井咲子.
コンピュータウイルスは こうしてやってくる! ~コンピュータウイルスの手口の理解~
主催 : 株式会社プライオリティ ゲスト講師:株式会社船井総合研究所
映像で知る情報セキュリティ あなたの会社のセキュリティドクター ~中小企業向け情報セキュリティ対策の基本~
映像で知る情報セキュリティ ~標的型攻撃対策(従業員編)~
新ゲーム理論 第Ⅰ部 非協力ゲームの理論 第1章 非協力ゲームの戦略形
第13章 フォンノイマン/モルゲンシュテイン解
シミュレーション論Ⅰ 第11回 意思決定とシミュレーション.
賃金分析 -現行の賃金制度を客観的に分析する-
退出可能な 社会的ジレンマ実験 小林盾(シカゴ大学) 大浦宏邦(帝京大学) 石原英樹(立教大学) 2003年10月12
パソコンでゲームの理論 第1,2章 ゼロ和2人ゲーム ゼミ合宿 東京理科大学理学部第2部数学科・統計学ゼミ
第Ⅱ部 協力ゲームの理論 第9章 シャープレイ値.
2012年度 九州大学 経済学部 専門科目 環境経済学 2012年11月28日 九州大学大学院 経済学研究院 藤田敏之.
クラウド型メールセキュリティゲートウェイ
シミュレーション論 Ⅱ 第15回 まとめ.
総合講義B:インターネット社会の安全性 第9回 セキュリティとコスト
7. セキュリティネットワーク (ファイアウォール)
論文紹介 Query Incentive Networks
セキュリティ 05A2013 大川内 斉.
地球温暖化防止に必要なものは何か E 石井 啓貴.
意外と身近なゲーム理論 へなちょこ研究室 p.
平成19年度青年部会「第2回~第4回研修会」(人材育成研修会)実施計画書
担当者: 河田 正樹 年度 管理工学講義内容 担当者: 河田 正樹
改正 個人情報保護法が全面施行 どう対策 すればいいの? 何が変わるの? POINT.1 小規模取扱い事業者への対応 POINT.2
中級ミクロ経済(2004) 授業予定.
モンテカルロ法を用いた 立体四目並べの対戦プログラム
ウィルスって どの位感染しているのかな? 菊池研究室  小堀智弘.
消費者行動.
第Ⅱ部 協力ゲームの理論 第14章 交渉集合.
比較政治学における パレスチナ研究 ~交渉ゲーム理論を中心に~
クラスタリングを用いた ベイズ学習モデルを動的に更新する ソフトウェア障害検知手法
契約法の経済分析 麻生良文.
担当者: 河田 正樹 年度 管理工学講義内容 担当者: 河田 正樹
or-8. ゲーム理論 (オペレーションズリサーチを Excel で実習するシリーズ)
USBストレージを使わずに、安全にファイル共有
第Ⅰ部 非協力ゲームの理論 第6章 情報の価値 2008/07/01(火) ゲーム理論合宿 M2 渡辺美穂.
「データ学習アルゴリズム」 第3章 複雑な学習モデル 報告者 佐々木 稔 2003年8月1日 3.2 競合学習
経済学入門 ミクロ経済学とマクロ経済学 ケインズ経済学と古典派マクロ経済学 経済学の特徴 経済学の基礎概念 部分均衡分析の応用.
Presentation transcript:

最上 亮

 近年標的型と呼ばれるサイバー攻撃が増え、大 企業や、政府機関が情報窃取型の標的型メール 攻撃の被害を受けている。  標的型メール攻撃による個人情報漏えいは、企 業に莫大な損失を与えるとともに、信頼を失う。  現在サイバー攻撃における攻撃者、防御者の戦 略をゲーム理論的にモデル化する研究がおこな われている。

差出人を偽り信頼性の 高いなりすましメールを送 信 メールに添付してあるファ イルを開くことでウイルス に感染 攻撃者 特定の企業や 組織 遠隔操作により活動の妨害 や、個人情報などを取得し 金銭化することが目的

 ゲーム理論を使った、標的型メール攻撃 による攻撃を効果的に防ぎ、企業の損失、 対策コストを最小限に抑えるモデルの提 案。

 標的型メール攻撃などのサイバー攻撃の 対策には莫大なコストを必要とする。そ の対策コストの有効な使い方を、ゲーム 理論を使うことで最適な解を見積もるこ とができる。  展開型ゲームは、プレイヤーの選択が逐 次的な場合、意思決定問題のモデル化、 分析に有効

 戦略をお互いに逐次的に意思決定  実施する攻撃策に対する防御策はお互いに知っている  ゲーム理論の展開型ゲームを使用 交渉・話し合いはしな い 非協力関係 攻撃 防御

 複数行われる各ラウンドにおいて攻撃側は最大 の利得が得られる攻撃策を、防御側は最小の損 失で効果的に防ぐことができるような防御策を ゲームが終了するまでお互いに繰り返し選択す るモデルの提案 攻撃 収益・利 得 防御 損失

 攻撃側、防御側の価値観は異なるが、今 回は金銭換算した場合で考える。 攻撃側 システム製造コスト 取得した情報量 防御側 システム製造コスト 奪われた情報量 例えば、個人情報 1 件 50 円と設定

 条件 1 攻撃側コストの累積値が閾値を超えた場合  条件 2 攻撃者利益の最大値がゼロもしくはマイナス,または利 益が見込めない場合  条件 3 攻撃側が攻撃策をすべて実施した場合 攻撃者収益 最大 防御者損失 最小

攻撃者利得 攻撃者収益 r ラウンドの攻撃 策 攻撃実施コス ト 攻撃成功率攻撃者利得

r ラウンドの防御 策 防御者損失

防御者逸失 防御実施コスト 防御者損失

防御策 1 攻撃策 1 防御策 3 防御策 2 攻撃策 3 攻撃策 2 コスト 400 利得 損失 コスト 800 コスト 200 利得 9400 損失 コスト 400 攻撃コストの閾値 1000 を超えたため攻撃中 止 1200 のコスト削減 コスト 1200 コスト 600 攻撃側 防御側 確率 0.2 確率 0.7 確率 0.05 個人情報 1 件 50 円 取得人数 1000 人

 ゲーム理論を使うことで、最適化戦略を 選択することができ、攻撃側は利得最大、 防御側は損失最小に抑える戦略を求める ことができた  今後は、今より複雑な定義を加えても、 有効性があるのかを検討したい