Your SlideShare is downloading. ×
その可視化は誰のため?
〜学術界の可視化研究に⾒る可視化ターゲット〜
2013年7⽉4⽇
東邦⼤学 ⾦岡 晃
1
ベースにした論⽂
2
A Survey of Visualization System
for Network Security
H. Shiravi, A. Shiravi, A. A. Ghorbani
IEEE Trans. on Visualizatio...
3
VizSec
(Visualization for Cyber Security)
SOUPS
(Symposium on Usable Privacy
and Security)
Challenges in supporting end-user
privacy and security management
with social navigation
Tudumi: Information Visualization...
5
ユーザ端末に
おける可視化
設
定
ネット
ワーク
動
き
ネットワーク・SP側に
おける可視化
ホスト
内部
通信
攻撃
パターン
ポート
ソフトウェアの
可視化
アプリ
マル
ウェア
6
いくつか事例を
⾒ていきましょう
7
A brick wall, a locked door, and a bandit: a
physical security metaphor for firewall warnings
Fahimeh Raja, Kirstie Hawk...
8
Demo: Prototype System for Visualizing Security
Risks on Mobile Devices
Shinʼichiro Matsuo, Akira Kanaoka, Takeshi
Takah...
9
ROAuth: Recommendation Based Open
Authorization
Mohamed Shehab, Said Marouf, and
Christopher Hudel
(Univ. of North Carol...
10
Tudumi: Information Visualization System for
Monitoring and Auditing Computer Logs
Tetsuji Takada, Hideki Koike
(Univ. ...
11
Visualizing Network Security Events using Compound
Glyphs from a Service-Oriented Perspective
Jason Pearlman,
Penny Rhe...
12
Designing Visualization Capabilities for IDS
Challenges
Robert F. Erbacher, Kim Christensen, and
Amanda Sundberg
(Utah ...
13
IDS RainStorm: Visualizing IDS Alarms
Kulsoom Abdullah, Chris Lee, Gregory Conti,
John A. Copeland, John Stasko
(Georgi...
14
Visual Correlation of Network Alerts
Stefano Foresti, James Agutter,
Yarden Livnat, Shaun Moon, and Robert Erbacher
(Un...
15
Visualizing Interdomain Routing with BGPlay
Lorenzo Colitti, Giuseppe Di Battista, Federico
Mariani, Maurizio Patrignan...
16
TVi: A Visual Querying System for Network
Monitoring and Anomaly Detection
Alberto Boschetti, Chris Muelder, Luca Salga...
17
BURN: Baring Unknown Rogue Networks
Francesco Roveta, Luca Di Mario, Federico
Maggi, Giorgio Caviglia, Stefano Zanero, ...
18
Automated Tracing and Visualization of Software
Security Structure and Properties
Wenbin Fang, Barton P. Miller, James ...
19
Malware Images: Visualization and Automatic
Classification
L. Nataraj S. Karthikeyan, G. Jacob, B. S.
Manjunath (UC San...
20
ユーザ端末に
おける可視化
設
定
ネット
ワーク
動
き
ネットワーク・SP側に
おける可視化
ホスト
内部
通信
攻撃
パターン
ポート
ソフトウェアの
可視化
アプリ
マル
ウェア
何かが⾜りない
可視化論⽂の分類と
その個数
21
知識がない、または経験がない利⽤者知識がない、または経験がない利⽤者レベル1
ある程度の知識を持った利⽤者
専⾨ではないがある程度の技術を知っている
ある程度の知識を持った利⽤者
専⾨ではないがある程度の技術を知っている
レベル2
⼗分な...
レベル1
レベル2
レベル3
レベル4
22
ユーザ端末に
おける可視化
設
定
ネット
ワーク
動
き
ネットワーク・SP側に
おける可視化
ホスト
内部
通信
攻撃
パターン
ポート
ソフトウェアの
可視化
アプリ
マル
ウェア
23
レベル1
レベル2
レベル3
レベル4
ユーザ端末に
おける可視化
設
定
ネット
ワーク
動
き
ネットワーク・SP側に
おける可視化
ホスト
内部
通信
攻撃
パターン
ポート
ソフトウェアの
可視化
アプリ
マル
ウェア
それぞれの...
24
レベル1
レベル2
レベル3
レベル4
ユーザ端末に
おける可視化
設
定
ネット
ワーク
動
き
ネットワーク・SP側に
おける可視化
ホスト
内部
通信
攻撃
パターン
ポート
ソフトウェアの
可視化
アプリ
マル
ウェア
25
レベル1
レベル2
レベル3
レベル4
ユーザ端末に
おける可視化
設
定
ネット
ワーク
動
き
ネットワーク・SP側に
おける可視化
ホスト
内部
通信
攻撃
パターン
ポート
ソフトウェアの
可視化
アプリ
マル
ウェア
⽐較的
最近
26
今回のキーワード
「マスメディア」
27
その前に
28
プレーヤー
29
⾒る⼈⾒せる⼈
30
利⽤者可視化
提供者
利⽤者端末での
リスク表⽰
31
ケースは他にも
32
3⼈⽬
33
⾒せる⼈
⾒る⼈⾒せる材料を
渡す⼈
34
組織内の上役への説明
ケース例
プレーヤー2⼈のケース
は3⼈ケースに含まれる
マスメディアを通じて
⼀般⼈に⾒せるのも
このケースでは
⾒せる⼈
⾒る⼈⾒せる材料を
渡す⼈
35
重要になるのは
• ⾒せる⼈の可視化対象への理解度
• ⾒せるモノは⾒せる⼈の要望に沿っているか
可視化のトリガーは本質的に「⾒せる⼈」が引くのでは?
⾒せる⼈
⾒る⼈⾒せる材料を
渡す⼈
36
今回のキーワード
「マスメディア」
37
• ⾒せる⼈の可視化対象への理解度
• ⾒せるモノは⾒せる⼈の要望に沿っているか
マスメディアのケースではしばしば
「⾒せる材料を渡す⼈=専⾨家」が⾒せたいという意思を持つ。
⾒せる⼈
⾒る⼈⾒せる材料を
渡す⼈
専⾨家
マスメディア側
...
38
⾒せる⼈
⾒る⼈⾒せる材料を
渡す⼈
マスメディアに向いた可視化⼿法を考え、作り、提供
することが、今後⽋かせなくなるのか?
役⽴つ機会の少なさ V.S. 開発・提供に係るコスト
割に合わない?
39
どうすればよいだろう?
気のいい専⾨家を待つ?
歩み寄る?
マスメディア側に詳しく
なってもらう?
両者を繋ぐ
さらなるプレーヤー?
40
まとめ
学術系可視化研究の概観
学術系可視化研究の分類
(対象、利⽤者レベル)
可視化のプレーヤー
マスメディアのケースを考察
Upcoming SlideShare
Loading in...5
×

情報セキュリティ「見せる化」勉強会:金岡資料

1,536

Published on

その可視化は誰のため? ~学術界の可視化研究に見る可視化ターゲット~

セキュリティにかかわる可視化は古くからアプローチされてきました。それらの可視化は誰をターゲットにされていたのか。多くの文献を紐解くことで、ターゲットの変遷が見えてきます。
 本講演では代表的なセキュリティ可視化研究の紹介とそれらの研究がどこにターゲットを置いてきたか、そして「マスメディア」をターゲットとしたものがあるか、ターゲットとするには何が検討すべき事項となるのか、に焦点を当ててお話します。
https://sites.google.com/site/miserustudy/home

Published in: Technology
1 Comment
5 Likes
Statistics
Notes
No Downloads
Views
Total Views
1,536
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
0
Comments
1
Likes
5
Embeds 0
No embeds

No notes for slide

Transcript of "情報セキュリティ「見せる化」勉強会:金岡資料"

  1. 1. その可視化は誰のため? 〜学術界の可視化研究に⾒る可視化ターゲット〜 2013年7⽉4⽇ 東邦⼤学 ⾦岡 晃
  2. 2. 1 ベースにした論⽂
  3. 3. 2 A Survey of Visualization System for Network Security H. Shiravi, A. Shiravi, A. A. Ghorbani IEEE Trans. on Visualization and Computer Graphics Aug. 2012
  4. 4. 3 VizSec (Visualization for Cyber Security) SOUPS (Symposium on Usable Privacy and Security)
  5. 5. Challenges in supporting end-user privacy and security management with social navigation Tudumi: Information Visualization System for Monitoring and Auditing Computer Logs Closing-the-Loop in Nvisionip: Integrating Discovery and Search in Security Visualizations Visual Correlation of Host Processes and Network Traffic Bridging the Host-Network Divide: Survey, Taxonomy, and Solution Visualizing Network Data for Intrusion Detection xistence Plots: A Low-Resolution Time eries for Port Behavior Analysis Re-Inventing Network Security twork Intrusion Visualization with niva, Intrusion Detection Visual Analyzer with ptic Integration sualizing Cyber Attacks Using ip Matrix sual Firewall: Real-Time Network Security onitor ainstorm: Visualizing ids Alarms “Visual Correlation for Situational Awareness n: A Novel Visual Network-Anomaly ication Technique rce Planning, Interactive Monitoring, terpretation of Security Threats piralview: Towards Security olicies Assessment through Visual Using data type based security alert dialogs to raise online security awareness On the challenges in usable security lab studies: lessons learned from replicating a study on SSL warnings Helping Johnny 2.0 to encrypt his Facebook conversations ROAuth: recommendation based open authorization Visual analysis of code security 多数の論⽂ Intrusion Behavior Detection through Visualization NVisionIP: Netflow V State for Security Sit Visualizing Network Security Events Using Compound Glyphs from a Service-oriented Per-spective Monitoring Network Traffic with Radial Traffic Analyzer Visualization of Host Behavior for Network Security Home-Centric Visualization of Netw Traffic for Security Administration Visflowconnect: Netflow Vis Link Relationships for Secur Awareness Designing Visualization Capabilities Challenges Preserving the Big Picture: Visua Traffic Analysis with tnv The Spinning Cube of PortVis: A Tool for Port-Based D Security Events Netbytes Visualiza Behavior SnortView: Visualization System of Snort Logs Idgraphs: Intrusion Detection and Analysis Using Histographs A Visualization Paradigm for Ne Intrusion Detection Visual Correlation of Network Alerts Countering Security Information Overload through Alert and Packet Visualization Real-Time and Forensic Network Data Analysis Using Animated and Coordinated Visualization Using a Knowledge Represe Large-Scale Networ Analysis of Attacks Visualization of Complex Attacks and of Attacked Network Visualizing Graph Dynamics and Similarity for Enterprise Network Security and Manage-ment Ids Alert Visualiza through Heuristic Visualizing Interdomain Routing with BGPlay Internet Routing Anomaly Detection and Visualization Visualizing Internet Routing Changes Case Study: Interactive Visualization for Internet Security Combining Visual and Auto Mining for Near-Real-Time Detection and Analysis in Detecting Flaws and Intruders with Visual Data Analysis Bgp Eye: A New Visualization Tool for Real-Time Detection and Analysis of bgp AnomaliesVisual analysis of complex firewall configurations Visual analysis of goal-directed networ defense decisionsTVi: a visual querying system for network monitoring and anomaly detection Monitoring large IP spaces with ClockView DAEDALUS-VIZ: novel real-time 3D visualization for darknet monitoring-based alert system Nimble cybersecurity incident management through visualization and defensible recommendations Real-time visualization of network behaviors for situational awareness VisTracer: a visual analytics tool to investigate routing anomalies in traceroutes Traffic classification using visual motifs: an empirical evaluation BURN: baring unknown rogue Visualization design for immediate high-level situational assessment Visual spam campaigns an using abstract representation Interactive detection of network anomalies via multiple views Visualizing attack graphs, reachability, and trust relationships with NAVIGATOR A brick wall, a locked door, and a bandit: a physical security metaphor for firewall warning Revealing hidden context: improving mental models of personal firewall users Android permissions: user attention, comprehension, and behavior Textured agreements: re-envisioning electronic consent Demo: Prototype System for Visualizing Security Risks on Mobile Devices Visualizing host traffic through graphsAutomated tracing visualization of soft security structure a propertiesMalware images: visualization and automatic classification& 計72本計72本
  6. 6. 5 ユーザ端末に おける可視化 設 定 ネット ワーク 動 き ネットワーク・SP側に おける可視化 ホスト 内部 通信 攻撃 パターン ポート ソフトウェアの 可視化 アプリ マル ウェア
  7. 7. 6 いくつか事例を ⾒ていきましょう
  8. 8. 7 A brick wall, a locked door, and a bandit: a physical security metaphor for firewall warnings Fahimeh Raja, Kirstie Hawkey, Steven Hsu, Kai-Le Clement Wang, and Konstantin Beznosov (Univ. of British Columbia, Dalhausie University) Symposium on Usable Privacy and Security (SOUPS '11) July 2011 ユーザ端末に おける可視化 ⾦岡による分類 設 定 http://cups.cs.cmu.edu/soups/2011/proceedings/a1_Raja.pdf
  9. 9. 8 Demo: Prototype System for Visualizing Security Risks on Mobile Devices Shinʼichiro Matsuo, Akira Kanaoka, Takeshi Takahashi, Tadashi Minowa (NICT) Symposium on Usable Privacy and Security (SOUPS '12) July 2012 ユーザ端末に おける可視化 ⾦岡による分類 ネットワーク http://cups.cs.cmu.edu/soups/2012/demo/demo04.pdf
  10. 10. 9 ROAuth: Recommendation Based Open Authorization Mohamed Shehab, Said Marouf, and Christopher Hudel (Univ. of North Carolina) Symposium on Usable Privacy and Security (SOUPS '11) July 2011 ユーザ端末に おける可視化 ⾦岡による分類 動き http://cups.cs.cmu.edu/soups/2011/proceedings/a11_Shehab.pdf
  11. 11. 10 Tudumi: Information Visualization System for Monitoring and Auditing Computer Logs Tetsuji Takada, Hideki Koike (Univ. of Electro-Communications) 6th International Conference on Information Visualization (IV'02) July 2002 ⾦岡による分類 ホスト内部 http://www.netaro.info/~zetaka/publications/papers/tudumi-IV2002.pdf ネットワーク・SP側に おける可視化
  12. 12. 11 Visualizing Network Security Events using Compound Glyphs from a Service-Oriented Perspective Jason Pearlman, Penny Rheingans (Henggeler Consulting, Univ. of Maryland Baltimore County) the Workshop on Visualization for Computer Security (VizSec2007) 2007 ⾦岡による分類 ホスト内部 ネットワーク・SP側に おける可視化 http://link.springer.com/chapter/10.1007%2F978-3-540-78243-8_9
  13. 13. 12 Designing Visualization Capabilities for IDS Challenges Robert F. Erbacher, Kim Christensen, and Amanda Sundberg (Utah State Univ.) the Workshop on Visualization for Computer Security (VizSec2005) 2005 ⾦岡による分類 ホスト内部 ネットワーク・SP側に おける可視化 http://digital.cs.usu.edu/~erbacher/publications/SophisticatedAttackArchitecture-1.pdf
  14. 14. 13 IDS RainStorm: Visualizing IDS Alarms Kulsoom Abdullah, Chris Lee, Gregory Conti, John A. Copeland, John Stasko (Georgia Tech) the Workshop on Visualization for Computer Security (VizSec2005) 2005 ⾦岡による分類 攻撃パターン ネットワーク・SP側に おける可視化 http://www.cc.gatech.edu/~john.stasko/papers/vizsec05.pdf
  15. 15. 14 Visual Correlation of Network Alerts Stefano Foresti, James Agutter, Yarden Livnat, Shaun Moon, and Robert Erbacher (University of Utah, Utah State University) IEEE Computer Graphics and Applications 2006 ⾦岡による分類 攻撃パターン ネットワーク・SP側に おける可視化 http://www.researchgate.net/publication/3209355_Visual_corr elation_of_network_alerts/file/60b7d5154e9538cf47.pdf
  16. 16. 15 Visualizing Interdomain Routing with BGPlay Lorenzo Colitti, Giuseppe Di Battista, Federico Mariani, Maurizio Patrignani, Maurizio Pizzonia (Universit`a di Roma Tre) Journal of Graph Algorithms and Applications 2005 ⾦岡による分類 通信 ネットワーク・SP側に おける可視化 http://jgaa.info/accepted/2005/Colitti+2005.9.1.pdf
  17. 17. 16 TVi: A Visual Querying System for Network Monitoring and Anomaly Detection Alberto Boschetti, Chris Muelder, Luca Salgarelli, Kwan-Liu Ma (Univ. of Brescia, UC Davis) the Workshop on Visualization for Computer Security (VizSec2011) 2011 ⾦岡による分類 通信 ネットワーク・SP側に おける可視化 http://www.vizsec2011.org/program/1-Boschetti.pdf
  18. 18. 17 BURN: Baring Unknown Rogue Networks Francesco Roveta, Luca Di Mario, Federico Maggi, Giorgio Caviglia, Stefano Zanero, Paolo Ciuccarelli (Politecnico di Milano) the Workshop on Visualization for Computer Security (VizSec2011) 2011 ⾦岡による分類 攻撃パターン ネットワーク・SP側に おける可視化 http://www.vizsec2011.org/program/6-Roveta.pdf
  19. 19. 18 Automated Tracing and Visualization of Software Security Structure and Properties Wenbin Fang, Barton P. Miller, James A. Kupsch (Univ. of Wisconsin Madison) the Workshop on Visualization for Computer Security (VizSec2011) 2011 ⾦岡による分類 アプリソフトウェアの可視化 http://research.cs.wisc.edu/mist/papers/Wenbin12SecSTAR.pdf
  20. 20. 19 Malware Images: Visualization and Automatic Classification L. Nataraj S. Karthikeyan, G. Jacob, B. S. Manjunath (UC Santa Barbara) the Workshop on Visualization for Computer Security (VizSec2011) 2011 ⾦岡による分類 マルウェアソフトウェアの可視化 http://www.vizsec2011.org/program/4-Nataraj.pdf
  21. 21. 20 ユーザ端末に おける可視化 設 定 ネット ワーク 動 き ネットワーク・SP側に おける可視化 ホスト 内部 通信 攻撃 パターン ポート ソフトウェアの 可視化 アプリ マル ウェア 何かが⾜りない 可視化論⽂の分類と その個数
  22. 22. 21 知識がない、または経験がない利⽤者知識がない、または経験がない利⽤者レベル1 ある程度の知識を持った利⽤者 専⾨ではないがある程度の技術を知っている ある程度の知識を持った利⽤者 専⾨ではないがある程度の技術を知っている レベル2 ⼗分な知識を持った利⽤者 実際に業務に従事している技術者など ⼗分な知識を持った利⽤者 実際に業務に従事している技術者など レベル3 ⾼い知識を持った利⽤者 実務を通じ⾼い実践経験を持つエキスパート ⾼い知識を持った利⽤者 実務を通じ⾼い実践経験を持つエキスパート レベル4 利⽤者が求められる知識・技術レベル
  23. 23. レベル1 レベル2 レベル3 レベル4 22 ユーザ端末に おける可視化 設 定 ネット ワーク 動 き ネットワーク・SP側に おける可視化 ホスト 内部 通信 攻撃 パターン ポート ソフトウェアの 可視化 アプリ マル ウェア
  24. 24. 23 レベル1 レベル2 レベル3 レベル4 ユーザ端末に おける可視化 設 定 ネット ワーク 動 き ネットワーク・SP側に おける可視化 ホスト 内部 通信 攻撃 パターン ポート ソフトウェアの 可視化 アプリ マル ウェア それぞれの論⽂がどの論⽂か、 については来週(7⽉10‐12⽇)開催される マルチメディア、分散、協調とモバイル(DICOMO)2013シンポジウム において 「利⽤者の知識レベルに応じたリスクの可視化に関する考察」 と題して論⽂発表いたしますのでそちらをご参照ください
  25. 25. 24 レベル1 レベル2 レベル3 レベル4 ユーザ端末に おける可視化 設 定 ネット ワーク 動 き ネットワーク・SP側に おける可視化 ホスト 内部 通信 攻撃 パターン ポート ソフトウェアの 可視化 アプリ マル ウェア
  26. 26. 25 レベル1 レベル2 レベル3 レベル4 ユーザ端末に おける可視化 設 定 ネット ワーク 動 き ネットワーク・SP側に おける可視化 ホスト 内部 通信 攻撃 パターン ポート ソフトウェアの 可視化 アプリ マル ウェア ⽐較的 最近
  27. 27. 26 今回のキーワード 「マスメディア」
  28. 28. 27 その前に
  29. 29. 28 プレーヤー
  30. 30. 29 ⾒る⼈⾒せる⼈
  31. 31. 30 利⽤者可視化 提供者 利⽤者端末での リスク表⽰
  32. 32. 31 ケースは他にも
  33. 33. 32 3⼈⽬
  34. 34. 33 ⾒せる⼈ ⾒る⼈⾒せる材料を 渡す⼈
  35. 35. 34 組織内の上役への説明 ケース例 プレーヤー2⼈のケース は3⼈ケースに含まれる マスメディアを通じて ⼀般⼈に⾒せるのも このケースでは ⾒せる⼈ ⾒る⼈⾒せる材料を 渡す⼈
  36. 36. 35 重要になるのは • ⾒せる⼈の可視化対象への理解度 • ⾒せるモノは⾒せる⼈の要望に沿っているか 可視化のトリガーは本質的に「⾒せる⼈」が引くのでは? ⾒せる⼈ ⾒る⼈⾒せる材料を 渡す⼈
  37. 37. 36 今回のキーワード 「マスメディア」
  38. 38. 37 • ⾒せる⼈の可視化対象への理解度 • ⾒せるモノは⾒せる⼈の要望に沿っているか マスメディアのケースではしばしば 「⾒せる材料を渡す⼈=専⾨家」が⾒せたいという意思を持つ。 ⾒せる⼈ ⾒る⼈⾒せる材料を 渡す⼈ 専⾨家 マスメディア側 ⼀般⼈
  39. 39. 38 ⾒せる⼈ ⾒る⼈⾒せる材料を 渡す⼈ マスメディアに向いた可視化⼿法を考え、作り、提供 することが、今後⽋かせなくなるのか? 役⽴つ機会の少なさ V.S. 開発・提供に係るコスト 割に合わない?
  40. 40. 39 どうすればよいだろう? 気のいい専⾨家を待つ? 歩み寄る? マスメディア側に詳しく なってもらう? 両者を繋ぐ さらなるプレーヤー?
  41. 41. 40 まとめ 学術系可視化研究の概観 学術系可視化研究の分類 (対象、利⽤者レベル) 可視化のプレーヤー マスメディアのケースを考察

×