Item type |
Symposium(1) |
公開日 |
2018-10-15 |
タイトル |
|
|
タイトル |
長期間観測した通信データを用いたサイバー攻撃活動と推定されるプログラムの分類による攻撃者像の一考察 |
タイトル |
|
|
言語 |
en |
|
タイトル |
A Study of Attacker's Image Based on Classification of Programs Presumed Cyber Attack Used Packet Data Observed Long Term |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
通信データ分析,サイバー攻撃,センサー,攻撃者像 |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
著者所属 |
|
|
|
日本電気株式会社ナショナルセキュリティ・ソリューション事業部サイバーセキュリティ・ファクトリ |
著者所属 |
|
|
|
日本電気株式会社ナショナルセキュリティ・ソリューション事業部サイバーセキュリティ・ファクトリ |
著者所属 |
|
|
|
日本電気株式会社ナショナルセキュリティ・ソリューション事業部サイバーセキュリティ・ファクトリ |
著者所属 |
|
|
|
日本電気株式会社ナショナルセキュリティ・ソリューション事業部サイバーセキュリティ・ファクトリ |
著者所属 |
|
|
|
防衛大学校情報工学科 |
著者所属(英) |
|
|
|
en |
|
|
Cyber Security Factory, National Security Solution Division, NEC Corporation |
著者所属(英) |
|
|
|
en |
|
|
Cyber Security Factory, National Security Solution Division, NEC Corporation |
著者所属(英) |
|
|
|
en |
|
|
Cyber Security Factory, National Security Solution Division, NEC Corporation |
著者所属(英) |
|
|
|
en |
|
|
Cyber Security Factory, National Security Solution Division, NEC Corporation |
著者所属(英) |
|
|
|
en |
|
|
Computer Science, National Defense Academy |
著者名 |
鮫島, 礼佳
芦野, 佑樹
須尭, 一志
矢野, 由紀子
中村, 康弘
|
著者名(英) |
Ayaka, Samejima
Yuki, Ashino
Kazushi, Sugyo
Yukiko, Yano
Yasuhiro, Nakamura
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
近年,サイバー攻撃対策技術を回避するために,サイバー攻撃前後で被害端末の通信や振る舞いに急激な変化を発生させず,長期間にわたって慎重に攻撃を行っているサイバー攻撃や調査活動が存在する.このようなサイバー攻撃や調査活動は,サイバー攻撃の直前直後といった変化のある部分のみを分析するのではなく,長期間観測したデータを分析する必要があるといえる.また,サイバー攻撃はインターネットプロトコルの性質上必ず通信データが発生することから,送信者が送信者の意図通りの挙動をするプログラムを必ず使用しているといえる.そこで,本論文では,長期間観測した通信データを分析し送信者が使用しているプログラムを分類することで,サイバー攻撃または調査活動目的と思われる通信を見つける手法を提案する.併せて,実際に筆者らがサイバー空間上に設置したセンサーで長期間観測した通信データを用いて提案手法の評価を行い,評価の結果作成されたプログラムの分類から攻撃者像に関する考察を行う. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
I suggested the analysis method of the communication data for the purpose of finding a cyber attack and the research activity that I attacked slowly for a long term without letting communication and the behavior of the damage terminal produce a sudden change in approximately a cyber attack in late years to evade the cyber attack measures technology that became mainstream in this article.It suggested technique to classify the programs that a sender used from communication data that a sender used the program that behaved according to intention of the sender by all means in that communication data existed.At the same time, using the analysis technique that I suggested, I classified programs from communication data by analyzing the communication data which I observed with the sensor which the writers installed on Cyberspace and showed the effectiveness of the suggestion technique.Furthermore, I report it because I considered the assailant image using the program from the communication data which I classified. |
書誌レコードID |
|
|
|
識別子タイプ |
NCID |
|
|
関連識別子 |
ISSN 1882-0840 |
書誌情報 |
コンピュータセキュリティシンポジウム2018論文集
巻 2018,
号 2,
p. 1285-1292
|
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |