WEKO3
アイテム
トラフィックの出現パターンの類似度に着目したマルウェア分類手法の提案
https://ipsj.ixsq.nii.ac.jp/records/99585
https://ipsj.ixsq.nii.ac.jp/records/995859cc723af-0e96-447b-b056-10ec5aba0111
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]()
2100年1月1日からダウンロード可能です。
|
Copyright (c) 2014 by the Institute of Electronics, Information and Communication Engineers
This SIG report is only available to those in membership of the SIG. |
|
SPT:会員:¥0, DLIB:会員:¥0 |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2014-03-20 | |||||||
タイトル | ||||||||
タイトル | トラフィックの出現パターンの類似度に着目したマルウェア分類手法の提案 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Proposal of malware classification method based on pattern similarity of traffic | |||||||
言語 | ||||||||
言語 | jpn | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
名古屋大学大学院情報科学研究科 | ||||||||
著者所属 | ||||||||
名古屋大学情報基盤センター | ||||||||
著者所属 | ||||||||
名古屋大学情報基盤センター | ||||||||
著者所属 | ||||||||
名古屋大学情報基盤センター | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Graduate School of Information Science, Nagoya University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Information Technology Center, Nagoya University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Information Technology Center, Nagoya University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Information Technology Center, Nagoya University | ||||||||
著者名 |
林, 孝英
× 林, 孝英
|
|||||||
著者名(英) |
Hyoyoung, Lim
× Hyoyoung, Lim
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 近年急増している標的型攻撃では,攻撃対象の環境に依存して動作するマルウェアが使用されることが多く,その存在が疑われる場合でも,検知パターンに基づくセキュリティ対策などでは攻撃察知は困難である.本稿では,既知のマルウェアのトラフィックデータをセッション単位で分析し,その通信パターンとマルウェアの存在が疑われる実環境でのセッションとの類似度を求めることでマルウェアを特定する手法を提案する. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | The targeted attack, which has been burgeoning recent years, often uses its customised malicious programs. In this situation, it is difficult for security infrastructure, e. g., Intrusion Detection System or Anti-virus Software, to detect such attack. Although the attack depends on the environment of its victim, the ready-made tools of malware manufacturers are commonly used. As results, it can be considered that malwares showing similar traffic pattern belong to the same family. In this paper, we propose a malware family classification method which focuses on pattern similarity of traffic. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AA12628305 | |||||||
書誌情報 |
研究報告セキュリティ心理学とトラスト(SPT) 巻 2014-SPT-8, 号 26, p. 1-6, 発行日 2014-03-20 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |