Item type |
SIG Technical Reports(1) |
公開日 |
2016-02-25 |
タイトル |
|
|
タイトル |
侵入防御のためのプロセス活動リンク付方式に向けた初期的検討 |
タイトル |
|
|
言語 |
en |
|
タイトル |
Preliminary Studies of Linkage Analysis among Process Behavior for Intrusion Prevention |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
不正プログラム解析 |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_18gh |
|
資源タイプ |
technical report |
著者所属 |
|
|
|
情報セキュリティ大学院大学 |
著者所属 |
|
|
|
情報セキュリティ大学院大学 |
著者所属 |
|
|
|
情報セキュリティ大学院大学 |
著者所属(英) |
|
|
|
en |
|
|
INSTITUTE of INFORMATION SECURITY |
著者所属(英) |
|
|
|
en |
|
|
INSTITUTE of INFORMATION SECURITY |
著者所属(英) |
|
|
|
en |
|
|
INSTITUTE of INFORMATION SECURITY |
著者名 |
都丸, 裕大
橋本, 正樹
田中, 英彦
|
著者名(英) |
Yudai, Tomaru
Masaki, Hashimoto
Hidehiko, Tanaka
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
近年,標的型攻撃などの対策として C&C サーバとの通信やマルウェアをブラックリストやシグネチャとして利用し,対策をしているものが多く存在している.また,検知できないマルウェアについては,その動作をつかむために,専門家のノウハウをもとにシステム内部の証跡からマルウェアであると判断してきた.そのため,マルウェアの発見には時間がかかり,機械的に判断することが困難である.そこで本研究では攻撃を機械的に識別するために,マルウェアの悪性活動の流れを見て不正であると判断する方式を提案する.具体的には, TOMOYO Linux を用いて,マルウェアを動的解析し,ファイルの実行,C&C サーバへの通信などのアクセス情報を収集し,マルウェアによる一連の活動について絶対パスでリンク付を行う.これにより,プロセス活動による侵入防御について,機械的に判定できる部分を広げ,より高度で知的な侵入防御システムを構築する基礎となることを期待する. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
Recently, there are many malware measures such as targeted attacks, conmiunicate with C&C servers, and file, using as black lists or signatures. Malware carmot be detected, in order to grab malware behavior, has been determined that the expert is malware from such a variety of trails within the system on the basis of the know-how, such as their knowledge. Therefore, it takes time to discover the malware, it is difficult to mechanically determine now. So, in this study, to mechanically identify cyberattacks, we propose a scheme that is determined to be unauthorized access to see the flow of malignant activity by malware. Specifically, by using TOMOYO Linux, run the malwares that execution and creation files, they collect access information such as the communication to the C&C servers and analysis linkage with the absolute path among process behavior by malware. As a result, the intrusion prevention through the process behavior, to extend the portion can be determined mechanically. It is expected to become the basis for building a more advanced and intelligent intrusion prevention system. |
書誌レコードID |
|
|
収録物識別子タイプ |
NCID |
|
収録物識別子 |
AA12628305 |
書誌情報 |
研究報告セキュリティ心理学とトラスト(SPT)
巻 2016-SPT-17,
号 15,
p. 1-6,
発行日 2016-02-25
|
ISSN |
|
|
収録物識別子タイプ |
ISSN |
|
収録物識別子 |
2188-8671 |
Notice |
|
|
|
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. |
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |