ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 研究報告
  2. セキュリティ心理学とトラスト(SPT)
  3. 2016
  4. 2016-SPT-017

侵入防御のためのプロセス活動リンク付方式に向けた初期的検討

https://ipsj.ixsq.nii.ac.jp/records/157672
https://ipsj.ixsq.nii.ac.jp/records/157672
c9b206f1-3f64-4b1f-87cf-6adc898f0cb5
名前 / ファイル ライセンス アクション
IPSJ-SPT16017015.pdf IPSJ-SPT16017015.pdf (1.3 MB)
Copyright (c) 2016 by the Institute of Electronics, Information and Communication Engineers This SIG report is only available to those in membership of the SIG.
SPT:会員:¥0, DLIB:会員:¥0
Item type SIG Technical Reports(1)
公開日 2016-02-25
タイトル
タイトル 侵入防御のためのプロセス活動リンク付方式に向けた初期的検討
タイトル
言語 en
タイトル Preliminary Studies of Linkage Analysis among Process Behavior for Intrusion Prevention
言語
言語 jpn
キーワード
主題Scheme Other
主題 不正プログラム解析
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_18gh
資源タイプ technical report
著者所属
情報セキュリティ大学院大学
著者所属
情報セキュリティ大学院大学
著者所属
情報セキュリティ大学院大学
著者所属(英)
en
INSTITUTE of INFORMATION SECURITY
著者所属(英)
en
INSTITUTE of INFORMATION SECURITY
著者所属(英)
en
INSTITUTE of INFORMATION SECURITY
著者名 都丸, 裕大

× 都丸, 裕大

都丸, 裕大

Search repository
橋本, 正樹

× 橋本, 正樹

橋本, 正樹

Search repository
田中, 英彦

× 田中, 英彦

田中, 英彦

Search repository
著者名(英) Yudai, Tomaru

× Yudai, Tomaru

en Yudai, Tomaru

Search repository
Masaki, Hashimoto

× Masaki, Hashimoto

en Masaki, Hashimoto

Search repository
Hidehiko, Tanaka

× Hidehiko, Tanaka

en Hidehiko, Tanaka

Search repository
論文抄録
内容記述タイプ Other
内容記述 近年,標的型攻撃などの対策として C&C サーバとの通信やマルウェアをブラックリストやシグネチャとして利用し,対策をしているものが多く存在している.また,検知できないマルウェアについては,その動作をつかむために,専門家のノウハウをもとにシステム内部の証跡からマルウェアであると判断してきた.そのため,マルウェアの発見には時間がかかり,機械的に判断することが困難である.そこで本研究では攻撃を機械的に識別するために,マルウェアの悪性活動の流れを見て不正であると判断する方式を提案する.具体的には, TOMOYO Linux を用いて,マルウェアを動的解析し,ファイルの実行,C&C サーバへの通信などのアクセス情報を収集し,マルウェアによる一連の活動について絶対パスでリンク付を行う.これにより,プロセス活動による侵入防御について,機械的に判定できる部分を広げ,より高度で知的な侵入防御システムを構築する基礎となることを期待する.
論文抄録(英)
内容記述タイプ Other
内容記述 Recently, there are many malware measures such as targeted attacks, conmiunicate with C&C servers, and file, using as black lists or signatures. Malware carmot be detected, in order to grab malware behavior, has been determined that the expert is malware from such a variety of trails within the system on the basis of the know-how, such as their knowledge. Therefore, it takes time to discover the malware, it is difficult to mechanically determine now. So, in this study, to mechanically identify cyberattacks, we propose a scheme that is determined to be unauthorized access to see the flow of malignant activity by malware. Specifically, by using TOMOYO Linux, run the malwares that execution and creation files, they collect access information such as the communication to the C&C servers and analysis linkage with the absolute path among process behavior by malware. As a result, the intrusion prevention through the process behavior, to extend the portion can be determined mechanically. It is expected to become the basis for building a more advanced and intelligent intrusion prevention system.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AA12628305
書誌情報 研究報告セキュリティ心理学とトラスト(SPT)

巻 2016-SPT-17, 号 15, p. 1-6, 発行日 2016-02-25
ISSN
収録物識別子タイプ ISSN
収録物識別子 2188-8671
Notice
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc.
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-20 13:16:15.627551
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3