ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2015

研究用データセット「動的活動観測2015」

https://ipsj.ixsq.nii.ac.jp/records/146975
https://ipsj.ixsq.nii.ac.jp/records/146975
8d02dd46-a114-494a-8257-40d2371b585b
名前 / ファイル ライセンス アクション
IPSJ-CSS2015183.pdf IPSJ-CSS2015183.pdf (743.6 kB)
Copyright (c) 2015 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2015-10-14
タイトル
タイトル 研究用データセット「動的活動観測2015」
タイトル
言語 en
タイトル Overview of Research Data Set "Behavior Observable System 2015"
言語
言語 jpn
キーワード
主題Scheme Other
主題 MWS,標的型,マルウェア,BOS
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
(株)日立製作所
著者所属
(株)日立製作所
著者所属
(株)日立製作所
著者所属
トレンドマイクロ(株)
著者所属
トレンドマイクロ(株)
著者所属(英)
en
Hitachi Ltd.
著者所属(英)
en
Hitachi Ltd.
著者所属(英)
en
Hitachi Ltd.
著者所属(英)
en
Trend Micro Incorporated.
著者所属(英)
en
Trend Micro Incorporated.
著者名 寺田, 真敏

× 寺田, 真敏

寺田, 真敏

Search repository
堀, 健太郎

× 堀, 健太郎

堀, 健太郎

Search repository
成島, 佳孝

× 成島, 佳孝

成島, 佳孝

Search repository
吉野, 龍平

× 吉野, 龍平

吉野, 龍平

Search repository
萩原, 健太

× 萩原, 健太

萩原, 健太

Search repository
著者名(英) Masato, Terada

× Masato, Terada

en Masato, Terada

Search repository
Kentaro, Hori

× Kentaro, Hori

en Kentaro, Hori

Search repository
Yoshitaka, Narishima

× Yoshitaka, Narishima

en Yoshitaka, Narishima

Search repository
Ryohei, Yoshino

× Ryohei, Yoshino

en Ryohei, Yoshino

Search repository
Kenta, Hagihara

× Kenta, Hagihara

en Kenta, Hagihara

Search repository
論文抄録
内容記述タイプ Other
内容記述 マルウェア検体の解析では,指令サーバ接続,情報窃取,バックドアなどの機能の存在や挙動把握に重点が置かれ,攻撃者の行動という視点で把握や解析することはなかった.しかし,組織内ネットワークへの侵害活動においては,攻撃者の存在,攻撃者のアトリビューションを意識する必要がある.本稿では,電子メールと遠隔操作ツールとを組合わせた組織内ネットワークへの侵害活動を想定した動的活動観測とその研究用データセット 「動的活動観測 2015 (BOS_2015)」 について報告する.
論文抄録(英)
内容記述タイプ Other
内容記述 Under the analysis of malware, mainly it focuses on the functions and behaviors of malware itself such as C&C server connection, information leak, backdoor and etc. The analysis of malware does not include the viewpoint of actions of threat actors. But under the targeted attack such as APT, we should focus on the actions of threat actor and attribution, too. In this paper, firstly we will describe the overview of our research data set "BOS_2015" for the countermeasures of targeted attack age. Secondly, we will introduce the typical case of targeted attack in BOS_2015.
書誌情報 コンピュータセキュリティシンポジウム2015論文集

巻 2015, 号 3, p. 1387-1393, 発行日 2015-10-14
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-20 17:48:19.052606
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3