ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. インターネットと運用技術シンポジウム(IOT)
  4. 2015

HTTP通信ログ解析を用いた不正プログラム感染PC検知の試み

https://ipsj.ixsq.nii.ac.jp/records/146027
https://ipsj.ixsq.nii.ac.jp/records/146027
67873671-67bd-4c19-bbbc-e8483e596468
名前 / ファイル ライセンス アクション
IPSJ-IOTS2015022.pdf IPSJ-IOTS2015022.pdf (1.4 MB)
Copyright (c) 2015 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2015-11-19
タイトル
タイトル HTTP通信ログ解析を用いた不正プログラム感染PC検知の試み
タイトル
言語 en
タイトル Approach to Detection of PCs Infected with Malicious Programs by using HTTP LOGs
言語
言語 jpn
キーワード
主題Scheme Other
主題 セキュリティ
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
神戸大学大学院システム情報学研究科
著者所属
神戸大学情報基盤センター
著者名 帯刀, 直人

× 帯刀, 直人

帯刀, 直人

Search repository
鳩野, 逸生

× 鳩野, 逸生

鳩野, 逸生

Search repository
著者名(英) Naoto, Tatewaki

× Naoto, Tatewaki

en Naoto, Tatewaki

Search repository
Itsuo, Hatono

× Itsuo, Hatono

en Itsuo, Hatono

Search repository
論文抄録
内容記述タイプ Other
内容記述 本研究では,神戸大学をはじめ多くの組織で保管している HTTP 通信のログを活用し,ログを分析することにより不正なプログラムに感染している PC を発見することを試みる.HTTP 通信ログには,時刻,送信元および宛先 IP アドレス,URL,Referer,User-Agent などの情報が含まれている.これらの情報を用いてまず通常の WWW ブラウザによる通信とそれ以外の通信を分離する.さらに疑わしい通信や疑わしい宛先ドメインを抽出することで,不正プログラムに感染している可能性のあるネットワーク内部のコンピュータを抽出する.さらに,本研究で提案するログ分析手法の有効性を評価するために,神戸大学の学外向け HTTP 通信ログの分析を行い,不正プログラム感染の可能性があるコンピュータを抽出することを試みる.
論文抄録(英)
内容記述タイプ Other
内容記述 This paper deals with approach to detection of PCs infected with malicious programs, such as computer virus by analyzing the HTTP LOG data. Recently, it is difficult to detect all viruses by anti-virus software and IDSs, because various types of viruses are frequently updated. To cope with the difficulties, we analyze the HTTP logs in order to identify the traffic generated by the malicious programs. Furthermore, by using the generated traffic, we try to detect the IP addresses of the malicious PCs. In order to evaluate the effectiveness of this log analysis method, we applied the method to the HTTP logs stored in Kobe University. In the experiment, we could obtain the list of IP addresses of PCs that are estimated to be infected with malicious program.
書誌情報 インターネットと運用技術シンポジウム2015論文集

巻 2015, p. 79-85, 発行日 2015-11-26
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-20 18:08:30.542566
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3