2024-03-29T06:29:19Zhttps://ipsj.ixsq.nii.ac.jp/ej/?action=repository_oaipmhoai:ipsj.ixsq.nii.ac.jp:001757942023-11-14T00:51:14Z06164:06165:06462:08948
データ圧縮アルゴリズムを用いたマルウェア感染通信ログの判定Log Detection of Malware-Infected Host Communications with Data Compression Algorithmjpnマルウェア,通信ログ,データ圧縮,機械学習http://id.nii.ac.jp/1001/00175760/Conference Paperhttps://ipsj.ixsq.nii.ac.jp/ej/?action=repository_action_common_download&item_id=175794&item_no=1&attribute_id=1&file_no=1Copyright (c) 2016 by the Information Processing Society of Japan日本電信電話株式会社日本電信電話株式会社日本電信電話株式会社岡野, 靖神谷, 和憲谷川, 真樹近年,端末のマルウェア感染についての通信ログ分析手法に機械学習技術がよく適用されつつある.機械学習においては対象データからの特徴抽出手法もその判定精度に大きな影響を与えるが,通信ログにおいてはしばしば未知のデータ列を含むため,通常の特徴抽出手法では適さない場合がある.本研究では通信ログからの特徴抽出として,gzip や compress 等で用いられるデータ圧縮アルゴリズムを用いた手法の適用を試みた.本手法は特にマルウェアのパターン化された通信先 URL 等で良く特徴を捉え,通常の特徴抽出手法よりも良い判定精度を得ることができた.Recently, machine learning is actively applied to log detection of Malware-infested Host Communications. Feature extraction in machine learning is a significant impact on the detection accuracy. But conventional feature extraction methods (ex. bag of words) is not be suitable for communication log, because it is often containing unknown data sequence. We propose new feature extraction method from the communication log using a data compression algorithm, gzip, compress, and so on. This method has especially caught patterned URL or the like malware, it is possible to obtain a good detection accuracy than conventional feature extraction methods.ISSN 1882-0840コンピュータセキュリティシンポジウム2016論文集201626406462016-10-042016-11-08