WEKO3
アイテム
マルウェア感染検知のためのトラヒックデータにおけるペイロード情報の特徴量評価
https://ipsj.ixsq.nii.ac.jp/records/86727
https://ipsj.ixsq.nii.ac.jp/records/86727e481bf4d-d56c-4523-804c-8342cc4997aa
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2012 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Symposium(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2012-10-23 | |||||||
タイトル | ||||||||
タイトル | マルウェア感染検知のためのトラヒックデータにおけるペイロード情報の特徴量評価 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Evaluating features of payload for malware detection | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | マルウェア,トラヒックデータ,特徴量評価,ペイロード | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_5794 | |||||||
資源タイプ | conference paper | |||||||
著者所属 | ||||||||
電気通信大学大学院情報理工学研究科 | ||||||||
著者所属 | ||||||||
電気通信大学大学院情報理工学研究科 | ||||||||
著者所属 | ||||||||
早稲田大学理工学術院基幹理工学研究科 | ||||||||
著者所属 | ||||||||
NTTコミュニケーションズ株式会社 | ||||||||
著者所属 | ||||||||
電気通信大学大学院情報理工学研究科 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Graduate School of Informatics and Engineering, The University of Electro-Communications | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Graduate School of Informatics and Engineering, The University of Electro-Communications | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Graduate school of Fundamental Science and Engineering, Waseda University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
NTT Communications Corporation | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Graduate School of Informatics and Engineering, The University of Electro-Communications | ||||||||
著者名 |
大月, 優輔
× 大月, 優輔
|
|||||||
著者名(英) |
Yusuke, Otsuki
× Yusuke, Otsuki
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 近年,トラヒックデータを用いたマルウェア感染検知において,複数の特徴量を用い,その組み合わせから正常時通信と感染時通信の識別をしている.しかし,個々の特徴量毎の有効性や,マルウェアの種類毎の有効性について明確に示されていない.そこで本研究では,ペイロードにおける感染検知において,感染時通信としてCCCDATAset,D3M2012を, 正常時通信として2種類のイントラネットのトラヒックデータを用い,マルウェアの種類としてワーム,トロイの木馬,ファイル感染型ウイルスを取り上げ,261種類の特徴量に対して,4つの量子化レベル数において各々TPR,TNRを求め,個々の有効な特徴量をマルウェアの種類毎に明らかにした. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | We evaluated features used in related works based on traffic data since effectiveness of using these features in malware detection is not evaluated sufficiently. In the evaluation, CCCDATAset and D3M2012 are used as anomaly traffic data infected with malware, and traffic data captured in some Intranet are used as normal traffic data. We evaluated the features by comparing the distances between normal/anomaly codebooks made by vector quantization and input data. In this paper, we show and discuss the evaluation results of payload features in each type of malware. | |||||||
書誌情報 |
コンピュータセキュリティシンポジウム2012論文集 巻 2012, 号 3, p. 691-698, 発行日 2012-10-23 |
|||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |