ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 研究報告
  2. インターネットと運用技術(IOT)
  3. 2015
  4. 2015-IOT-028

DNSにおける直接外部クエリー分析と不正通信検知手法の検討

https://ipsj.ixsq.nii.ac.jp/records/113520
https://ipsj.ixsq.nii.ac.jp/records/113520
03770b56-7e2a-4d94-8bb0-17cc7d4955d7
名前 / ファイル ライセンス アクション
IPSJ-IOT15028029.pdf IPSJ-IOT15028029.pdf (1.0 MB)
 2100年1月1日からダウンロード可能です。
Copyright (c) 2015 by the Institute of Electronics, Information and Communication Engineers This SIG report is only available to those in membership of the SIG.
IOT:会員:¥0, DLIB:会員:¥0
Item type SIG Technical Reports(1)
公開日 2015-02-26
タイトル
タイトル DNSにおける直接外部クエリー分析と不正通信検知手法の検討
タイトル
言語 en
タイトル Analysis of direct outbound queries in DNS and consideration of malicious traffic detection method
言語
言語 jpn
キーワード
主題Scheme Other
主題 セキュリティ,災害
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_18gh
資源タイプ technical report
著者所属
東京工業大学技術部
著者所属
東京工業大学学術国際情報センター
著者所属
東京工業大学学術国際情報センター
著者所属(英)
en
Technical Department, Tokyo Institute of Technology
著者所属(英)
en
Global Scientific Information and Computing Center, Tokyo Institute of Technology
著者所属(英)
en
Global Scientific Information and Computing Center, Tokyo Institute of Technology
著者名 一瀬, 光

× 一瀬, 光

一瀬, 光

Search repository
金, 勇

× 金, 勇

金, 勇

Search repository
飯田, 勝吉

× 飯田, 勝吉

飯田, 勝吉

Search repository
著者名(英) Hikaru, Ichise

× Hikaru, Ichise

en Hikaru, Ichise

Search repository
Yong, Jin

× Yong, Jin

en Yong, Jin

Search repository
Katsuyoshi, Iida

× Katsuyoshi, Iida

en Katsuyoshi, Iida

Search repository
論文抄録
内容記述タイプ Other
内容記述 組織の内部のいずれの PC も DNS リゾルバも把握していない外部のコンピュータへの直接 DNS 通信は不自然であり,ポットプログラム内に DNS リゾルバの IP アドレスがハードコーディングされていたことが原因の可能性がある.そのような DNS 通信を見つけることで,ボットネット通信を効果的に発見する方法について検討する.そのため本稿では,企業内や大学内で運用されている DNS リゾルバを経由しない直接外部クエリーの通信履歴を調査することで,ボットネット通信あるいは不正通信の可能性を分析する.
論文抄録(英)
内容記述タイプ Other
内容記述 Direct outbound DNS queries from inside PCs to outside computers without any authority information are not considered as normal behaviors in DNS protocol and one of the possible reasons of such queries is that the inside PCs are infected by some kind of bot program in which the IP addresses of the unknown outside computers are hard-coded. Thus it is possible to effectively detect botnet communications by catching such abnormal direct outbound DNS queries. In this paper, we discuss the possibility of detecting botnet communications as well as malicious traffics by analyzing the direct outbound DNS queries that are not using the DNS resolvers of the organizations.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AA12326962
書誌情報 研究報告インターネットと運用技術(IOT)

巻 2015-IOT-28, 号 29, p. 1-6, 発行日 2015-02-26
Notice
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc.
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-20 19:36:49.412921
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3