WEKO3
アイテム
インストラクションの発行パターンに着目したソフトウェア監視に向けた一検討
https://ipsj.ixsq.nii.ac.jp/records/21259
https://ipsj.ixsq.nii.ac.jp/records/212599a54ecb7-40ba-4a54-866d-389eb3eca194
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2005 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2005-05-31 | |||||||
タイトル | ||||||||
タイトル | インストラクションの発行パターンに着目したソフトウェア監視に向けた一検討 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | A Study of Instrusion Detection Method Focusing on Issuing Pattern of Instructions | |||||||
言語 | ||||||||
言語 | jpn | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
NTTドコモマルチメディア研究所 | ||||||||
著者所属 | ||||||||
NTTドコモマルチメディア研究所 | ||||||||
著者所属 | ||||||||
NTTドコモマルチメディア研究所 | ||||||||
著者所属 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Multimedia Labs, NTT DoCoMo, Inc. | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Multimedia Labs, NTT DoCoMo, Inc. | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Multimedia Labs, NTT DoCoMo, Inc. | ||||||||
著者名 |
金野, 晃
× 金野, 晃
|
|||||||
著者名(英) |
Akira, Kinno,
× Akira, Kinno,
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | ソフトウェア動作の異常を監視する技術において,攻撃見逃し率(異常動作を正常動作と判断する確率),および誤検出率(正常動作を異常動作と判断する確率)の低い監視手法について検討する.提案手法は,ソフトウェア動作の最小単位であるインストラクションを監視のレベルとし,ソフトウェアの過去の動作の学習によってソフトウェアの正常な動作をモデル化する.提案手法の有効性確認のために,脆弱性の存在が明らかにされているソフトウェアの挙動データを取得し,攻撃検知と未学習動作の正常異常判断の予備実験を行った.予備実験の結果,提案手法が未学習に伴う誤検出率を低減し,既存技術では検知できない偽装攻撃を検知できることを確認した. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | This paper proposes a new software intrusion detection method, which achieves low false negative and positive rates. Our method monitors issuing pattern of instructions, which is the smallest unit of software behavior, and makes probability models of software behavior by learning. To confirm the validity of our method, we conducted some pilot studies. For the studies, we got behavior data of software, which are published their vulnerabilities and attack codes. The results of the studies show our method reduces false positives caused by un-learned behaviors, and it has abilities to detect the mimicry attacks, while existing methods cannot detect them. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AN10112981 | |||||||
書誌情報 |
情報処理学会研究報告ソフトウェア工学(SE) 巻 2005, 号 55(2005-SE-148), p. 23-29, 発行日 2005-05-31 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |