WEKO3
アイテム
数量化理論とCCCDATAset2009を利用したボットネットのC&Cサーバ特定手法の提案と評価
https://ipsj.ixsq.nii.ac.jp/records/74777
https://ipsj.ixsq.nii.ac.jp/records/747773fccd02a-27d8-471e-ae80-647db108e795
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2009 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Symposium(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2009-10-19 | |||||||
タイトル | ||||||||
タイトル | 数量化理論とCCCDATAset2009を利用したボットネットのC&Cサーバ特定手法の提案と評価 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Proposal and Evaluation of Technique to DetectC&C Server on Botnet Using CCC DATAset 2009and Quantification Methods | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | 攻撃通信データ | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_5794 | |||||||
資源タイプ | conference paper | |||||||
著者所属 | ||||||||
東京電機大学大学院工学研究科情報メディア学専攻 | ||||||||
著者所属 | ||||||||
東京電機大学大学院工学研究科情報メディア学専攻 | ||||||||
著者所属 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
lnformation Systems and Multimedia Design,Graduate School of Engineering,Tokyo Denki University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
lnformation Systems and Multimedia Design,Graduate School of Engineering,Tokyo Denki University | ||||||||
著者名 |
三原, 元
× 三原, 元
|
|||||||
著者名(英) |
Hajime, Mihara
× Hajime, Mihara
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 近年,ボットネットによる被害が問題になっている.ボットネットは,ボット PC を特定・隔離しても別の PC がボットになり,根本的な解決にならない.そこで著者らは,ボットネットを根源まで追跡する多段追跡システムの構想を示した.今回,多段追跡システムの第二段での追跡手法として,C&C(Command&Control) サーバに関するブラックリストを用いる検知方式と,CCC DATAset 2009 の解析結果を数量化理論 2 類に適用する検知方式の 2 方式を用いることで C&C サーバの特定を行う手法を考案した.本論文では,C&C サーバのブラックリストを用いた方式と数量化理論 2 類を用いた方式に関して述べると共に,2 つの方式を用いた多段追跡システム第二段の提案とその評価結果の報告を行う. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Recently, damage caused by the botnet becomes a big problem. There exists aproblem that the other bot PCs can be produced, even if one bot PC could be specified andremoved. Therefore, it is not a fundamental solution to specify only the bot PC. Tosolve this problem authors proposed the multistep trace back system. In this paper, theauthors developed the second step system which consists of two methods: first method isto use the black list of the C&Cserver and the second one is to use analytical result usingquantification methods No. 2 and CCCDATAset2009. In this paper, we describe thesecond step system using two methods and the result on the evaluation usingCCCDATAset2009. | |||||||
書誌情報 |
コンピュータセキュリティシンポジウム2009 (CSS2009) 論文集 巻 2009, p. 1-6, 発行日 2011-10-12 |
|||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |