Item type |
Symposium(1) |
公開日 |
2016-10-04 |
タイトル |
|
|
タイトル |
Deep Neural Network多段化によるプロセスの挙動に着目したマルウェア推定手法 |
タイトル |
|
|
言語 |
en |
|
タイトル |
Malware Process Estimation Method by Multistage Deep Neural Networks Based on Process Behavior |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
マルウェア,感染検知,機械学習 |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
著者所属 |
|
|
|
名古屋大学 大学院 情報科学研究科 |
著者所属 |
|
|
|
名古屋大学 情報基盤センター |
著者所属 |
|
|
|
名古屋大学 情報基盤センター |
著者所属 |
|
|
|
NTTセキュアプラットフォーム研究所 |
著者所属 |
|
|
|
NTTセキュアプラットフォーム研究所 |
著者所属(英) |
|
|
|
en |
|
|
Graduate school of Information Science, Nagoya University |
著者所属(英) |
|
|
|
en |
|
|
Information Technology Center, Nagoya University |
著者所属(英) |
|
|
|
en |
|
|
Information Technology Center, Nagoya University |
著者所属(英) |
|
|
|
en |
|
|
NTT Secure Platform Laboratories |
著者所属(英) |
|
|
|
en |
|
|
NTT Secure Platform Laboratories |
著者名 |
飛山, 駿
山口, 由紀子
嶋田, 創
秋山, 満昭
八木, 毅
|
著者名(英) |
Shun, Tobiyama
Yukiko, Yamaguchi
Hajime, Shimada
Mitsuaki, Akiyama
Takeshi, Yagi
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
近年では,標的型攻撃など高度なサイバー攻撃が深刻な問題となっている.このような攻撃では既存の対策による検知が難しい未知のマルウェアが使用されることが多く,感染を完全に防ぐことは難しくなっている.そのため感染を前提とした対策が必要とされている.本研究では,感染した端末を早期に発見するための手法として,端末上で実行されているプロセスからマルウェアプロセスを推定する手法を提案する.Deep Neural Network を多段に用いることでプロセスから得られた API コール列の特徴抽出 / 分類を行い,マルウェアプロセスか否かを推定する.分類結果から ROC 曲線と AUC を算出することで提案手法の性能を評価する. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
Increasing malware and advanced cyber-attacks are now becoming a serious problem. An unknown malware is often used in these attacks, and now it's becoming difficult to protect terminals from their infection perfectly. Therefore, it is widely expected to a countermeasure for after infection is required. In this study, we propose the malware process estimation method based on process behavior in order to detect infected terminals. In proposal, we extract features from an API call sequence of a process and classify the process by using Deep Neural Networks in multiple stages. We evaluate the performance of our proposal by calculating ROC curve and Area Under the Curves. |
書誌レコードID |
|
|
|
識別子タイプ |
NCID |
|
|
関連識別子 |
ISSN 1882-0840 |
書誌情報 |
コンピュータセキュリティシンポジウム2016論文集
巻 2016,
号 2,
p. 310-317,
発行日 2016-10-04
|
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |