SlideShare a Scribd company logo
1 of 47
機械学習×セキュリティ
伊東道明
自己紹介
法政大学 理工学部 知的情報処理研究室 4年
さくらインターネット アルバイト
クリエーションライン アルバイト
Cpaw 代表
ICTトラブルシューティングコンテスト 運営
自己紹介
研究内容
機械学習を用いたIDSの精度向上
植物病害自動診断システム開発
趣味
自宅クラウド(*Stack, なんちゃってクラウド)
ロードバイク
アジェンダ
セキュリティの現状
機械学習×セキュリティ
IDSでのパケット分類の研究
セキュリティの現状
セキュリティとは
情報やシステムをサイバー攻撃の脅威から守る
システムなどのこと
物理的な攻撃に対するセキュリティから
ネットワークセキュリティ、迷惑メールの
フィルタまで様々なジャンルが存在
サイバー攻撃対策
情報化社会に伴い、新しい攻撃手法が日々
生み出されている
セキュリティエンジニアの不足などもあり、
対策が追いついていない
サイバー攻撃対策
セキュリティ技術者の育成
セキュリティキャンプ、SECHACK365など
セキュリティプロダクトの性能向上
サイバー攻撃対策
セキュリティ技術者の育成
セキュリティキャンプ、SECHACK365など
セキュリティプロダクトの性能向上
サイバー攻撃対策
セキュリティ技術者の育成
セキュリティキャンプ、SECHACK365など
セキュリティプロダクトの性能向上
機械学習
機械学習×セキュリティ
機械学習×セキュリティ
スパムメール検知
WAF
IDS
マルウェア検知
その他
スパムメール検知
概要
正常なメールか、スパムメールかを判定
内容
メールの文面を自然言語処理の技術などを用いて
文書分類を行う
技術例
ナイーブベイズなど言語処理アルゴリズムが有効
ナイーブベイズ
メールの文章Dが与えられた時、カテゴリSに
属している確率P(D,S)を求める
古典的な手法で、昔から使われている
スパムメール検知[動作例]
識
別
器
正常
スパム
WAF(Web Application Firewall)
概要
アプリケーションレイヤーで動作するファイアウォール
内容
ユーザからの入力文字列やHTTPヘッダーなどから
不正な攻撃を検知し、アプリケーションを保護
使える技術例
TF/IDFなど言語処理のアルゴリズムと確率的手法
などの組み合わせが有効
TF-IDF
文書中の単語に関する重みの一種
TF
 出現頻度
 単語AのTF値は、Aの出現回数/単語の総数
IDF
 逆文書頻度(文書頻度はDF)
 文書の総数をD、Aが出現した文書数をdとすると
単語AのIDF値は、D/dの対数
TF-IDF
 TF・IDF
WAF[動作例]
WAF
正常
攻撃
・正規表現の自動生成+パターンマッチング
・言語処理+確率的手法で判定
GET /success.txt
Host: firefox.com
User-Agent: hogehoge
Accept: */*
IDS(Intrusion Detection System)
概要
不正侵入パケットを検知する
内容
ホストやネットワーク上に流れるパケットを監視し、
不正なパケットを発見したらユーザに通知する
使える技術例
K-meansクラスタリング、SVMなど様々な手法が有効
IDS[動作例]
パケット IDS
正常
攻撃
マルウェア検知
概要
システム内に侵入したマルウェアを検知する
内容
システムの挙動や、ファイルのパターンなどを監視し、
マルウェアに感染しているかを判断する
使える技術例
決定木、Deep learningなどが有効
マルウェア検知[動作例]
マルウェア
OS
システム
コール
システムコールのパターンを検知
マルウェア検知[動作例]
ホストwawef.xyz
C&C
サーバ
悪いURLを検知 マルウェアに感染
していると判断
その他
モデルの漏洩
モデルの情報は機密情報の1つ
ブラックボックステストを繰り返してモデルを搾取
防御手段の研究
他にもいろいろ
IDSの研究について
IDS×機械学習の研究
K-meansなどの教師なし学習による
未知の攻撃の検知
SVM、Deep learningなどの教師あり学習による
亜種攻撃の検知
最強のIDS
定義ファイルのアップデート等なしで常に100%
ゼロデイを含む全ての攻撃を検知してくれる
最強のIDS
定義ファイルのアップデート等なしで常に100%
ゼロデイを含む全ての攻撃を検知してくれる
最強に近づく研究
Spectralクラスタリングを用いて精度を100%に
近づける研究
第79回情報処理学会全国大会にて発表
spectralクラスタリング
データの距離構造を元にクラスタリングする手法
K-means clusteringと比べて、データの分布に
依存せずに効率的にクラスタリングが可能
30
K-means clustering spectral clustering
31
affinity matrixの作成
Graph Laplacianの作成
固有値分解
クラスタリング
spectralクラスタリング
affinity matrixとは
各データ間の類似度を表している行列
類似度は以下のように求める
32
※σはパラメータ
affinity matrixとは
例:
33
𝑥1
1 0.3 0.0003 0.1
0.3 1 0.007 0.3
0.0003 0.007 1 0.1
0.1 0.3 0.1 1
𝑥2 , 𝑥3の類似度
𝑥1, 𝑥2, 𝑥3, 𝑥4 = {1,2,5,3
𝑥2 𝑥3 𝑥4
𝑥1
𝑥2
𝑥3
𝑥4
34
affinity matrixの作成
Graph Laplacianの作成
固有値分解
クラスタリング
spectralクラスタリング
Graph Laplacianとは
4
5
2
3
1
Graph Laplacianとは
4
5
2
3
1
隣接行列W
𝟎 𝟏 𝟎 𝟏 𝟎
𝟏 𝟎 𝟏 𝟏 𝟎
𝟎 𝟏 𝟎 𝟎 𝟏
𝟏 𝟏 𝟎 𝟎 𝟏
𝟎 𝟎 𝟏 𝟏 𝟎
Graph Laplacianとは
隣接行列W次数行列D
𝟐 𝟎 𝟎 𝟎 𝟎
𝟎 𝟑 𝟎 𝟎 𝟎
𝟎 𝟎 𝟐 𝟎 𝟎
𝟎 𝟎 𝟎 𝟑 𝟎
𝟎 𝟎 𝟎 𝟎 𝟐
𝟎 𝟏 𝟎 𝟏 𝟎
𝟏 𝟎 𝟏 𝟏 𝟎
𝟎 𝟏 𝟎 𝟎 𝟏
𝟏 𝟏 𝟎 𝟎 𝟏
𝟎 𝟎 𝟏 𝟏 𝟎
Graph Laplacianとは
隣接行列W次数行列D
𝟐 𝟎 𝟎 𝟎 𝟎
𝟎 𝟑 𝟎 𝟎 𝟎
𝟎 𝟎 𝟐 𝟎 𝟎
𝟎 𝟎 𝟎 𝟑 𝟎
𝟎 𝟎 𝟎 𝟎 𝟐
𝟎 𝟏 𝟎 𝟏 𝟎
𝟏 𝟎 𝟏 𝟏 𝟎
𝟎 𝟏 𝟎 𝟎 𝟏
𝟏 𝟏 𝟎 𝟎 𝟏
𝟎 𝟎 𝟏 𝟏 𝟎
− =
− =
Graph laplacian L
Graph Laplacianとは
Spectralクラスタリングでは、隣接行列を
affinity matrixにして計算
40
affinity matrixの作成
Graph Laplacianの作成
固有値分解
クラスタリング
spectralクラスタリング
固有値分解
Graph Laplacianを固有値分解し、固有ベクトル
を以下のように並べる
42
affinity matrixの作成
Graph Laplacianの作成
固有値分解
クラスタリング
spectralクラスタリング
クラスタリング
K-meansクラスタリングでクラスタリング
データ1
の特徴
精度比較
K-meansとSVMと精度比較
KDDCup 1999というデータセットを使用
攻撃種類は10種類
偏差値を求め正規化、分散0の特徴を除去
最終的な特徴は36次元
精度比較
未知の攻撃に対しての攻撃検知精度は向上
亜種攻撃に対してはSVMやDeep learningなど
の方が有効
精度比較
未知の攻撃に対しての攻撃検知精度は向上
亜種攻撃に対してはSVMやDeep learningなど
の方が有効
調整可能
まとめ
セキュリティには様々な分野がある
それぞれで有効な手法が異なるため、闇雲に
試すのではなく目的とデータから有効そうな
手法を選ぶ
機械学習は手段であって目的ではない
機械学習×セキュリティはまだまだやることが
多く、これから発展するジャンル

More Related Content

What's hot

[DL輪読会]Estimating Predictive Uncertainty via Prior Networks
[DL輪読会]Estimating Predictive Uncertainty via Prior Networks[DL輪読会]Estimating Predictive Uncertainty via Prior Networks
[DL輪読会]Estimating Predictive Uncertainty via Prior NetworksDeep Learning JP
 
【論文読み会】BEiT_BERT Pre-Training of Image Transformers.pptx
【論文読み会】BEiT_BERT Pre-Training of Image Transformers.pptx【論文読み会】BEiT_BERT Pre-Training of Image Transformers.pptx
【論文読み会】BEiT_BERT Pre-Training of Image Transformers.pptxARISE analytics
 
【メタサーベイ】Video Transformer
 【メタサーベイ】Video Transformer 【メタサーベイ】Video Transformer
【メタサーベイ】Video Transformercvpaper. challenge
 
時系列問題に対するCNNの有用性検証
時系列問題に対するCNNの有用性検証時系列問題に対するCNNの有用性検証
時系列問題に対するCNNの有用性検証Masaharu Kinoshita
 
SSII2020 [OS2-03] 深層学習における半教師あり学習の最新動向
SSII2020 [OS2-03] 深層学習における半教師あり学習の最新動向SSII2020 [OS2-03] 深層学習における半教師あり学習の最新動向
SSII2020 [OS2-03] 深層学習における半教師あり学習の最新動向SSII
 
【DL輪読会】GET3D: A Generative Model of High Quality 3D Textured Shapes Learned f...
【DL輪読会】GET3D: A Generative Model of High Quality 3D Textured Shapes Learned f...【DL輪読会】GET3D: A Generative Model of High Quality 3D Textured Shapes Learned f...
【DL輪読会】GET3D: A Generative Model of High Quality 3D Textured Shapes Learned f...Deep Learning JP
 
(DL輪読)Matching Networks for One Shot Learning
(DL輪読)Matching Networks for One Shot Learning(DL輪読)Matching Networks for One Shot Learning
(DL輪読)Matching Networks for One Shot LearningMasahiro Suzuki
 
(2022年3月版)深層学習によるImage Classificaitonの発展
(2022年3月版)深層学習によるImage Classificaitonの発展(2022年3月版)深層学習によるImage Classificaitonの発展
(2022年3月版)深層学習によるImage Classificaitonの発展Takumi Ohkuma
 
SSII2021 [OS2-02] 深層学習におけるデータ拡張の原理と最新動向
SSII2021 [OS2-02] 深層学習におけるデータ拡張の原理と最新動向SSII2021 [OS2-02] 深層学習におけるデータ拡張の原理と最新動向
SSII2021 [OS2-02] 深層学習におけるデータ拡張の原理と最新動向SSII
 
[DL輪読会]Neuroscience-Inspired Artificial Intelligence
[DL輪読会]Neuroscience-Inspired Artificial Intelligence[DL輪読会]Neuroscience-Inspired Artificial Intelligence
[DL輪読会]Neuroscience-Inspired Artificial IntelligenceDeep Learning JP
 
SSII2021 [OS2-01] 転移学習の基礎:異なるタスクの知識を利用するための機械学習の方法
SSII2021 [OS2-01] 転移学習の基礎:異なるタスクの知識を利用するための機械学習の方法SSII2021 [OS2-01] 転移学習の基礎:異なるタスクの知識を利用するための機械学習の方法
SSII2021 [OS2-01] 転移学習の基礎:異なるタスクの知識を利用するための機械学習の方法SSII
 
【メタサーベイ】数式ドリブン教師あり学習
【メタサーベイ】数式ドリブン教師あり学習【メタサーベイ】数式ドリブン教師あり学習
【メタサーベイ】数式ドリブン教師あり学習cvpaper. challenge
 
低ランク性および平滑性を用いたテンソル補完 (Tensor Completion based on Low-rank and Smooth Structu...
低ランク性および平滑性を用いたテンソル補完 (Tensor Completion based on Low-rank and Smooth Structu...低ランク性および平滑性を用いたテンソル補完 (Tensor Completion based on Low-rank and Smooth Structu...
低ランク性および平滑性を用いたテンソル補完 (Tensor Completion based on Low-rank and Smooth Structu...Tatsuya Yokota
 
数学で解き明かす深層学習の原理
数学で解き明かす深層学習の原理数学で解き明かす深層学習の原理
数学で解き明かす深層学習の原理Taiji Suzuki
 
深層学習の数理
深層学習の数理深層学習の数理
深層学習の数理Taiji Suzuki
 
[DL輪読会]NVAE: A Deep Hierarchical Variational Autoencoder
[DL輪読会]NVAE: A Deep Hierarchical Variational Autoencoder[DL輪読会]NVAE: A Deep Hierarchical Variational Autoencoder
[DL輪読会]NVAE: A Deep Hierarchical Variational AutoencoderDeep Learning JP
 
(2021年8月版)深層学習によるImage Classificaitonの発展
(2021年8月版)深層学習によるImage Classificaitonの発展(2021年8月版)深層学習によるImage Classificaitonの発展
(2021年8月版)深層学習によるImage Classificaitonの発展Takumi Ohkuma
 
IIBMP2016 深層生成モデルによる表現学習
IIBMP2016 深層生成モデルによる表現学習IIBMP2016 深層生成モデルによる表現学習
IIBMP2016 深層生成モデルによる表現学習Preferred Networks
 
最適輸送入門
最適輸送入門最適輸送入門
最適輸送入門joisino
 
Anomaly detection 系の論文を一言でまとめた
Anomaly detection 系の論文を一言でまとめたAnomaly detection 系の論文を一言でまとめた
Anomaly detection 系の論文を一言でまとめたぱんいち すみもと
 

What's hot (20)

[DL輪読会]Estimating Predictive Uncertainty via Prior Networks
[DL輪読会]Estimating Predictive Uncertainty via Prior Networks[DL輪読会]Estimating Predictive Uncertainty via Prior Networks
[DL輪読会]Estimating Predictive Uncertainty via Prior Networks
 
【論文読み会】BEiT_BERT Pre-Training of Image Transformers.pptx
【論文読み会】BEiT_BERT Pre-Training of Image Transformers.pptx【論文読み会】BEiT_BERT Pre-Training of Image Transformers.pptx
【論文読み会】BEiT_BERT Pre-Training of Image Transformers.pptx
 
【メタサーベイ】Video Transformer
 【メタサーベイ】Video Transformer 【メタサーベイ】Video Transformer
【メタサーベイ】Video Transformer
 
時系列問題に対するCNNの有用性検証
時系列問題に対するCNNの有用性検証時系列問題に対するCNNの有用性検証
時系列問題に対するCNNの有用性検証
 
SSII2020 [OS2-03] 深層学習における半教師あり学習の最新動向
SSII2020 [OS2-03] 深層学習における半教師あり学習の最新動向SSII2020 [OS2-03] 深層学習における半教師あり学習の最新動向
SSII2020 [OS2-03] 深層学習における半教師あり学習の最新動向
 
【DL輪読会】GET3D: A Generative Model of High Quality 3D Textured Shapes Learned f...
【DL輪読会】GET3D: A Generative Model of High Quality 3D Textured Shapes Learned f...【DL輪読会】GET3D: A Generative Model of High Quality 3D Textured Shapes Learned f...
【DL輪読会】GET3D: A Generative Model of High Quality 3D Textured Shapes Learned f...
 
(DL輪読)Matching Networks for One Shot Learning
(DL輪読)Matching Networks for One Shot Learning(DL輪読)Matching Networks for One Shot Learning
(DL輪読)Matching Networks for One Shot Learning
 
(2022年3月版)深層学習によるImage Classificaitonの発展
(2022年3月版)深層学習によるImage Classificaitonの発展(2022年3月版)深層学習によるImage Classificaitonの発展
(2022年3月版)深層学習によるImage Classificaitonの発展
 
SSII2021 [OS2-02] 深層学習におけるデータ拡張の原理と最新動向
SSII2021 [OS2-02] 深層学習におけるデータ拡張の原理と最新動向SSII2021 [OS2-02] 深層学習におけるデータ拡張の原理と最新動向
SSII2021 [OS2-02] 深層学習におけるデータ拡張の原理と最新動向
 
[DL輪読会]Neuroscience-Inspired Artificial Intelligence
[DL輪読会]Neuroscience-Inspired Artificial Intelligence[DL輪読会]Neuroscience-Inspired Artificial Intelligence
[DL輪読会]Neuroscience-Inspired Artificial Intelligence
 
SSII2021 [OS2-01] 転移学習の基礎:異なるタスクの知識を利用するための機械学習の方法
SSII2021 [OS2-01] 転移学習の基礎:異なるタスクの知識を利用するための機械学習の方法SSII2021 [OS2-01] 転移学習の基礎:異なるタスクの知識を利用するための機械学習の方法
SSII2021 [OS2-01] 転移学習の基礎:異なるタスクの知識を利用するための機械学習の方法
 
【メタサーベイ】数式ドリブン教師あり学習
【メタサーベイ】数式ドリブン教師あり学習【メタサーベイ】数式ドリブン教師あり学習
【メタサーベイ】数式ドリブン教師あり学習
 
低ランク性および平滑性を用いたテンソル補完 (Tensor Completion based on Low-rank and Smooth Structu...
低ランク性および平滑性を用いたテンソル補完 (Tensor Completion based on Low-rank and Smooth Structu...低ランク性および平滑性を用いたテンソル補完 (Tensor Completion based on Low-rank and Smooth Structu...
低ランク性および平滑性を用いたテンソル補完 (Tensor Completion based on Low-rank and Smooth Structu...
 
数学で解き明かす深層学習の原理
数学で解き明かす深層学習の原理数学で解き明かす深層学習の原理
数学で解き明かす深層学習の原理
 
深層学習の数理
深層学習の数理深層学習の数理
深層学習の数理
 
[DL輪読会]NVAE: A Deep Hierarchical Variational Autoencoder
[DL輪読会]NVAE: A Deep Hierarchical Variational Autoencoder[DL輪読会]NVAE: A Deep Hierarchical Variational Autoencoder
[DL輪読会]NVAE: A Deep Hierarchical Variational Autoencoder
 
(2021年8月版)深層学習によるImage Classificaitonの発展
(2021年8月版)深層学習によるImage Classificaitonの発展(2021年8月版)深層学習によるImage Classificaitonの発展
(2021年8月版)深層学習によるImage Classificaitonの発展
 
IIBMP2016 深層生成モデルによる表現学習
IIBMP2016 深層生成モデルによる表現学習IIBMP2016 深層生成モデルによる表現学習
IIBMP2016 深層生成モデルによる表現学習
 
最適輸送入門
最適輸送入門最適輸送入門
最適輸送入門
 
Anomaly detection 系の論文を一言でまとめた
Anomaly detection 系の論文を一言でまとめたAnomaly detection 系の論文を一言でまとめた
Anomaly detection 系の論文を一言でまとめた
 

Similar to 機械学習×セキュリティ

サイバーセキュリティ対策の自動化に向けた機械学習技術の活用 [TTCセミナー, 2017/9/12]
サイバーセキュリティ対策の自動化に向けた機械学習技術の活用 [TTCセミナー, 2017/9/12]サイバーセキュリティ対策の自動化に向けた機械学習技術の活用 [TTCセミナー, 2017/9/12]
サイバーセキュリティ対策の自動化に向けた機械学習技術の活用 [TTCセミナー, 2017/9/12]Takeshi Takahashi
 
Itパスポート勉強会for vb aer_ネットアップ版_20210731
Itパスポート勉強会for vb aer_ネットアップ版_20210731Itパスポート勉強会for vb aer_ネットアップ版_20210731
Itパスポート勉強会for vb aer_ネットアップ版_20210731Ryu CyberWintelligent
 
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデルシスコシステムズ合同会社
 
サイバーセキュリティ向上に向けたAI技術の利活用
サイバーセキュリティ向上に向けたAI技術の利活用サイバーセキュリティ向上に向けたAI技術の利活用
サイバーセキュリティ向上に向けたAI技術の利活用Takeshi Takahashi
 
20180224 azure securitycenter
20180224 azure securitycenter20180224 azure securitycenter
20180224 azure securitycenterMasakazu Kishima
 
情報セキュリティの概要
情報セキュリティの概要情報セキュリティの概要
情報セキュリティの概要Tokai University
 
【Interop Tokyo 2015】 Sec 02: Cisco AMP, レトロ スペクティブで見えてくる マルウェアの挙動
【Interop Tokyo 2015】 Sec 02: Cisco AMP, レトロ スペクティブで見えてくる マルウェアの挙動【Interop Tokyo 2015】 Sec 02: Cisco AMP, レトロ スペクティブで見えてくる マルウェアの挙動
【Interop Tokyo 2015】 Sec 02: Cisco AMP, レトロ スペクティブで見えてくる マルウェアの挙動シスコシステムズ合同会社
 
セキュキャンのススメ
セキュキャンのススメセキュキャンのススメ
セキュキャンのススメshutingrz
 
【第17回セキュリティ共有勉強会】WAF導入で見えた脆弱性管理のあれこれ
【第17回セキュリティ共有勉強会】WAF導入で見えた脆弱性管理のあれこれ【第17回セキュリティ共有勉強会】WAF導入で見えた脆弱性管理のあれこれ
【第17回セキュリティ共有勉強会】WAF導入で見えた脆弱性管理のあれこれHibino Hisashi
 
セキュリティの知識を共有する セキュリティパターン(2018/6/15)
セキュリティの知識を共有するセキュリティパターン(2018/6/15)セキュリティの知識を共有するセキュリティパターン(2018/6/15)
セキュリティの知識を共有する セキュリティパターン(2018/6/15)Nobukazu Yoshioka
 
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」UEHARA, Tetsutaro
 
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜Riotaro OKADA
 
Blbs prod-bloombase-store safe-product-brochure-jplet-ja-r2
Blbs prod-bloombase-store safe-product-brochure-jplet-ja-r2Blbs prod-bloombase-store safe-product-brochure-jplet-ja-r2
Blbs prod-bloombase-store safe-product-brochure-jplet-ja-r2Bloombase
 
20200214 the seminar of information security with sample answer
20200214 the seminar of information security with sample answer20200214 the seminar of information security with sample answer
20200214 the seminar of information security with sample answerSAKURUG co.
 
情報セキュリティと標準化I 第6回-公開用
情報セキュリティと標準化I 第6回-公開用情報セキュリティと標準化I 第6回-公開用
情報セキュリティと標準化I 第6回-公開用Ruo Ando
 
【Interop Tokyo 2014】 シスコの新しいセキュリティモデル
【Interop Tokyo 2014】 シスコの新しいセキュリティモデル【Interop Tokyo 2014】 シスコの新しいセキュリティモデル
【Interop Tokyo 2014】 シスコの新しいセキュリティモデルシスコシステムズ合同会社
 

Similar to 機械学習×セキュリティ (20)

サイバーセキュリティ対策の自動化に向けた機械学習技術の活用 [TTCセミナー, 2017/9/12]
サイバーセキュリティ対策の自動化に向けた機械学習技術の活用 [TTCセミナー, 2017/9/12]サイバーセキュリティ対策の自動化に向けた機械学習技術の活用 [TTCセミナー, 2017/9/12]
サイバーセキュリティ対策の自動化に向けた機械学習技術の活用 [TTCセミナー, 2017/9/12]
 
Itパスポート勉強会for vb aer_ネットアップ版_20210731
Itパスポート勉強会for vb aer_ネットアップ版_20210731Itパスポート勉強会for vb aer_ネットアップ版_20210731
Itパスポート勉強会for vb aer_ネットアップ版_20210731
 
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
 
サイバーセキュリティ向上に向けたAI技術の利活用
サイバーセキュリティ向上に向けたAI技術の利活用サイバーセキュリティ向上に向けたAI技術の利活用
サイバーセキュリティ向上に向けたAI技術の利活用
 
20180224 azure securitycenter
20180224 azure securitycenter20180224 azure securitycenter
20180224 azure securitycenter
 
情報セキュリティの概要
情報セキュリティの概要情報セキュリティの概要
情報セキュリティの概要
 
【Interop Tokyo 2015】 Sec 02: Cisco AMP, レトロ スペクティブで見えてくる マルウェアの挙動
【Interop Tokyo 2015】 Sec 02: Cisco AMP, レトロ スペクティブで見えてくる マルウェアの挙動【Interop Tokyo 2015】 Sec 02: Cisco AMP, レトロ スペクティブで見えてくる マルウェアの挙動
【Interop Tokyo 2015】 Sec 02: Cisco AMP, レトロ スペクティブで見えてくる マルウェアの挙動
 
セキュキャンのススメ
セキュキャンのススメセキュキャンのススメ
セキュキャンのススメ
 
日本企業がとるべき サイバーセキュリティ戦略
日本企業がとるべき サイバーセキュリティ戦略日本企業がとるべき サイバーセキュリティ戦略
日本企業がとるべき サイバーセキュリティ戦略
 
【第17回セキュリティ共有勉強会】WAF導入で見えた脆弱性管理のあれこれ
【第17回セキュリティ共有勉強会】WAF導入で見えた脆弱性管理のあれこれ【第17回セキュリティ共有勉強会】WAF導入で見えた脆弱性管理のあれこれ
【第17回セキュリティ共有勉強会】WAF導入で見えた脆弱性管理のあれこれ
 
セキュリティの知識を共有する セキュリティパターン(2018/6/15)
セキュリティの知識を共有するセキュリティパターン(2018/6/15)セキュリティの知識を共有するセキュリティパターン(2018/6/15)
セキュリティの知識を共有する セキュリティパターン(2018/6/15)
 
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
 
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介
 
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介
 
Certified network defender
Certified network defenderCertified network defender
Certified network defender
 
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
 
Blbs prod-bloombase-store safe-product-brochure-jplet-ja-r2
Blbs prod-bloombase-store safe-product-brochure-jplet-ja-r2Blbs prod-bloombase-store safe-product-brochure-jplet-ja-r2
Blbs prod-bloombase-store safe-product-brochure-jplet-ja-r2
 
20200214 the seminar of information security with sample answer
20200214 the seminar of information security with sample answer20200214 the seminar of information security with sample answer
20200214 the seminar of information security with sample answer
 
情報セキュリティと標準化I 第6回-公開用
情報セキュリティと標準化I 第6回-公開用情報セキュリティと標準化I 第6回-公開用
情報セキュリティと標準化I 第6回-公開用
 
【Interop Tokyo 2014】 シスコの新しいセキュリティモデル
【Interop Tokyo 2014】 シスコの新しいセキュリティモデル【Interop Tokyo 2014】 シスコの新しいセキュリティモデル
【Interop Tokyo 2014】 シスコの新しいセキュリティモデル
 

More from michiaki ito

Introduction of Xgboost
Introduction of XgboostIntroduction of Xgboost
Introduction of Xgboostmichiaki ito
 
Character Level Convolutional Neural Networkによる悪性文字列検知手法
Character Level Convolutional Neural Networkによる悪性文字列検知手法Character Level Convolutional Neural Networkによる悪性文字列検知手法
Character Level Convolutional Neural Networkによる悪性文字列検知手法michiaki ito
 
迷惑メールフィルタの作り方
迷惑メールフィルタの作り方迷惑メールフィルタの作り方
迷惑メールフィルタの作り方michiaki ito
 
機械学習を用いた異常検知入門
機械学習を用いた異常検知入門機械学習を用いた異常検知入門
機械学習を用いた異常検知入門michiaki ito
 
トラコン問題解説
トラコン問題解説トラコン問題解説
トラコン問題解説michiaki ito
 
グループワーク3-A
グループワーク3-Aグループワーク3-A
グループワーク3-Amichiaki ito
 
サイドチャネル攻撃講義成果報告
サイドチャネル攻撃講義成果報告サイドチャネル攻撃講義成果報告
サイドチャネル攻撃講義成果報告michiaki ito
 

More from michiaki ito (8)

Introduction of Xgboost
Introduction of XgboostIntroduction of Xgboost
Introduction of Xgboost
 
Character Level Convolutional Neural Networkによる悪性文字列検知手法
Character Level Convolutional Neural Networkによる悪性文字列検知手法Character Level Convolutional Neural Networkによる悪性文字列検知手法
Character Level Convolutional Neural Networkによる悪性文字列検知手法
 
迷惑メールフィルタの作り方
迷惑メールフィルタの作り方迷惑メールフィルタの作り方
迷惑メールフィルタの作り方
 
機械学習を用いた異常検知入門
機械学習を用いた異常検知入門機械学習を用いた異常検知入門
機械学習を用いた異常検知入門
 
トラコン問題解説
トラコン問題解説トラコン問題解説
トラコン問題解説
 
12/28Kogcoder
12/28Kogcoder12/28Kogcoder
12/28Kogcoder
 
グループワーク3-A
グループワーク3-Aグループワーク3-A
グループワーク3-A
 
サイドチャネル攻撃講義成果報告
サイドチャネル攻撃講義成果報告サイドチャネル攻撃講義成果報告
サイドチャネル攻撃講義成果報告
 

機械学習×セキュリティ