論文の概要: Privacy-Preserving Anonymization of System and Network Event Logs Using Salt-Based Hashing and Temporal Noise
- arxiv url: http://arxiv.org/abs/2507.21904v1
- Date: Tue, 29 Jul 2025 15:16:42 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-07-30 17:08:56.559468
- Title: Privacy-Preserving Anonymization of System and Network Event Logs Using Salt-Based Hashing and Temporal Noise
- Title(参考訳): 塩をベースとしたハッシュと時間雑音を用いたシステムおよびネットワークイベントログのプライバシー保護匿名化
- Authors: Shreyas Bargale, Akshit Vakati Venkata, Jaimandeep Singh, Chester Rebeiro,
- Abstract要約: 個人識別可能な情報を含むイベントログ(PII)
過度に攻撃的な匿名化はコンテキスト整合性を損なう可能性があるが、弱いテクニックはリンクや推論攻撃による再識別を危険にさらす。
本稿では,このトレードオフに対処する新しいフィールド固有匿名化手法を提案する。
- 参考スコア(独自算出の注目度): 5.85293491327449
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: System and network event logs are essential for security analytics, threat detection, and operational monitoring. However, these logs often contain Personally Identifiable Information (PII), raising significant privacy concerns when shared or analyzed. A key challenge in log anonymization is balancing privacy protection with the retention of sufficient structure for meaningful analysis. Overly aggressive anonymization can destroy contextual integrity, while weak techniques risk re-identification through linkage or inference attacks. This paper introduces novel field-specific anonymization methods that address this trade-off. For IP addresses, we propose a salt-based hashing technique applied at the per-octet level, preserving both subnet and host structure to enable correlation across various log entries while ensuring non-reversibility. For port numbers, full-value hashing with range mapping maintains interpretability. We also present an order-preserving timestamp anonymization scheme using adaptive noise injection, which obfuscates exact times without disrupting event sequences. An open-source tool implementing these techniques has been released to support practical deployment and reproducible research. Evaluations using entropy metrics, collision rates, and residual leakage analysis demonstrate that the proposed approach effectively protects privacy while preserving analytical utility.
- Abstract(参考訳): セキュリティ分析、脅威検出、運用監視には、システムとネットワークのイベントログが不可欠である。
しかしながら、これらのログにはPII(Personally Identible Information)が含まれており、共有や分析の際に重要なプライバシー上の懸念を生じさせる。
ログ匿名化における重要な課題は、プライバシー保護と、意味のある分析に十分な構造を維持することのバランスである。
過度に攻撃的な匿名化はコンテキスト整合性を損なう可能性があるが、弱いテクニックはリンクや推論攻撃による再識別を危険にさらす。
本稿では,このトレードオフに対処する新しいフィールド固有匿名化手法を提案する。
IPアドレスに対しては、サブネットとホスト構造の両方を保存し、様々なログエントリ間の相関を可能とし、非可逆性を確保しながら、ソルトベースのハッシュ手法を提案する。
ポート番号については、範囲マッピングによるフルバリューハッシュは解釈可能性を維持している。
また,アダプティブノイズインジェクションを用いた順序保存型タイムスタンプ匿名化方式を提案する。
これらのテクニックを実装するオープンソースツールがリリースされ、実際のデプロイと再現可能な研究をサポートする。
エントロピー指標,衝突速度,残留漏洩解析を用いて評価した結果,提案手法は解析的有用性を維持しつつ,効果的にプライバシ保護を行うことが示された。
関連論文リスト
- DATABench: Evaluating Dataset Auditing in Deep Learning from an Adversarial Perspective [59.66984417026933]
内的特徴(IF)と外的特徴(EF)(監査のための技術導入)に依存した既存手法の分類を新たに導入する。
回避攻撃(evasion attack)は、データセットの使用を隠蔽するために設計されたもので、偽造攻撃(forgery attack)は、未使用のデータセットを誤って含んでいることを意図している。
さらに,既存手法の理解と攻撃目標に基づいて,回避のための分離・除去・検出,偽造の逆例に基づく攻撃方法など,系統的な攻撃戦略を提案する。
私たちのベンチマークであるData dataBenchは、17の回避攻撃、5の偽攻撃、9の攻撃で構成されています。
論文 参考訳(メタデータ) (2025-07-08T03:07:15Z) - Towards Anonymous Neural Network Inference [0.0]
funionは、ニューラルネットワークの推論にエンドツーエンドの送信者-受信者非リンク性を提供するシステムである。
ユーザは匿名で、入力テンソルを疑似ランダムなストレージロケーションに格納し、計算サービスをニューラルネットワーク経由で処理し、入力と出力のパーティ間のトレーサブルな接続のない結果を取得することができる。
論文 参考訳(メタデータ) (2025-05-23T22:05:20Z) - Robust Utility-Preserving Text Anonymization Based on Large Language Models [80.5266278002083]
機密情報を含む匿名化は、幅広いアプリケーションにとって不可欠である。
既存の技術は、大規模言語モデルの再識別能力の新たな課題に直面している。
本稿では,プライバシ評価器,ユーティリティ評価器,最適化コンポーネントの3つの重要なコンポーネントで構成されるフレームワークを提案する。
論文 参考訳(メタデータ) (2024-07-16T14:28:56Z) - A Federated Learning Approach for Multi-stage Threat Analysis in Advanced Persistent Threat Campaigns [25.97800399318373]
高度な永続的脅威(APT)のようなマルチステージの脅威は、データを盗み、インフラストラクチャを破壊することによって深刻なリスクを引き起こす。
APTは新たな攻撃ベクトルを使用し、ネットワークの存在を隠蔽することでシグネチャベースの検出を回避する。
本稿では,APTを検出するための3段階の非教師付きフェデレーション学習(FL)フレームワークを提案する。
論文 参考訳(メタデータ) (2024-06-19T03:34:41Z) - Seagull: Privacy preserving network verification system [0.0]
本稿では,BGPプロトコルが管理するインターネットバックボーンの構成の正当性を検証するための新しい手法を提案する。
提案したソリューションはスケーラビリティの懸念に効果的に対処するだけでなく、堅牢なプライバシフレームワークも確立しています。
論文 参考訳(メタデータ) (2024-02-14T05:56:51Z) - ByzSecAgg: A Byzantine-Resistant Secure Aggregation Scheme for Federated Learning Based on Coded Computing and Vector Commitment [61.540831911168226]
ByzSecAggは、フェデレートラーニングのための効率的なセキュアアグリゲーションスキームである。
ByzSecAggはビザンツの攻撃やプライバシーの漏洩に耐性がある。
論文 参考訳(メタデータ) (2023-02-20T11:15:18Z) - SaCoFa: Semantics-aware Control-flow Anonymization for Process Mining [4.806322013167162]
プロセスのセマンティクスを組み込んだプライバシー保護について論じる。
指数関数的なメカニズムに基づいて,クエリ結果の差分プライバシーを確保するためにセマンティック制約が組み込まれていることを示す。
論文 参考訳(メタデータ) (2021-09-17T12:26:49Z) - A Distance Measure for Privacy-preserving Process Mining based on
Feature Learning [5.250561515565923]
イベントの埋め込みがトレースの距離測定値の定義を可能にし、イベントログの匿名化を導く方法を示す。
実世界のデータを用いた実験により, この測定値を用いた匿名化が, 様々な次元において, 元のログに近いログを生成することを示す。
論文 参考訳(メタデータ) (2021-07-14T09:44:28Z) - Graph-Homomorphic Perturbations for Private Decentralized Learning [64.26238893241322]
ローカルな見積もりの交換は、プライベートデータに基づくデータの推測を可能にする。
すべてのエージェントで独立して選択された摂動により、パフォーマンスが著しく低下する。
本稿では,特定のヌル空間条件に従って摂動を構成する代替スキームを提案する。
論文 参考訳(メタデータ) (2020-10-23T10:35:35Z) - CryptoSPN: Privacy-preserving Sum-Product Network Inference [84.88362774693914]
総生産ネットワーク(SPN)のプライバシ保護のためのフレームワークを提案する。
CryptoSPNは、中規模のSPNに対して秒の順序で高効率で正確な推論を行う。
論文 参考訳(メタデータ) (2020-02-03T14:49:18Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。