Item type |
SIG Technical Reports(1) |
公開日 |
2017-03-06 |
タイトル |
|
|
タイトル |
ポットによるスキャン及びブルートフォース活動のクラスタリング手法 |
タイトル |
|
|
言語 |
en |
|
タイトル |
Clustering of Bot Port Scan and Brute-force Activities |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
Network Security |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_18gh |
|
資源タイプ |
technical report |
著者所属 |
|
|
|
日本電信電話株式会社セキユアプラツトフオーム研究所 |
著者所属 |
|
|
|
日本電信電話株式会社セキユアプラツトフオーム研究所 |
著者所属 |
|
|
|
日本電信電話株式会社セキユアプラツトフオーム研究所 |
著者所属 |
|
|
|
日本電信電話株式会社セキユアプラツトフオーム研究所 |
著者所属 |
|
|
|
日本電信電話株式会社セキユアプラツトフオーム研究所 |
著者所属 |
|
|
|
名古屋大学情報基盤センター |
著者所属 |
|
|
|
国立情報学研究所アーキテクチャ科学研究系 |
著者所属(英) |
|
|
|
en |
|
|
Secure Platform Laboratories, Nippon Telegraph and Telephone Corporation |
著者所属(英) |
|
|
|
en |
|
|
Secure Platform Laboratories, Nippon Telegraph and Telephone Corporation |
著者所属(英) |
|
|
|
en |
|
|
Secure Platform Laboratories, Nippon Telegraph and Telephone Corporation |
著者所属(英) |
|
|
|
en |
|
|
Secure Platform Laboratories, Nippon Telegraph and Telephone Corporation |
著者所属(英) |
|
|
|
en |
|
|
Secure Platform Laboratories, Nippon Telegraph and Telephone Corporation |
著者所属(英) |
|
|
|
en |
|
|
Information Technology Center, Nagoya Univercity |
著者所属(英) |
|
|
|
en |
|
|
Information Systems Architecture Science Research Division, National Institute of Informatics |
著者名 |
荒木, 翔平
胡, 博
永渕, 幸雄
小山, 高明
三好, 潤
嶋田, 創
高倉, 弘喜
|
著者名(英) |
Shohei, Araki
Bo, Hu
Yukio, Nagafuchi
Takaaki, Koyama
Jun, Miyoshi
Hajime, Shimada
Hiroki, Takakura
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
IoT デバイスを狙った攻撃が急速に広まっており,2016 年 9 月には Mirai と呼ばれるマルウエアが猛威を振るった.このようなマルウェアの活動を抑止し,早期対策するためにはマルウェアの活動を把握することが重要である.そこで,本稿ではトラフィックデータに対して,前処理にて着目すべきポートを決定し,そのポートに関連したトラフイックデータのみに絞り込み,クラスタリングを行うことによって,ポットに感染してスキャンなどを行っているホスト群を抽出する手法を提案する.この提案手法によって,ポットごとの通信特徴を把握することが可能となり,優先的に対処すべきマルウェアの活動の判断を支援する.実験により,ホスト群の疑わしい活動を傭撒的に分析し,高精度にてポットの分類ができていることを示した. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
Cyber-attacks targeting loT devices are rapidly spreading. In September 2016, malware called Mirai caused great damages onto the Internet. It is important to clarify malware activities for early-stage measures. In this paper, we propose a clustering method of extracting host groups suspected of similar malware infection. The proposed method decide a high priority port number for narrowing down traffic data efficiently, and then perform clustering for extracting malicious host groups behaving in similar ways. Our proposal can facilitate decision-making of security operators for counter measures in an early stage. In experiment, we showed a holistic view of malicious activities from different host groups and high accuracy achieved by our classification. |
書誌レコードID |
|
|
収録物識別子タイプ |
NCID |
|
収録物識別子 |
AA12628305 |
書誌情報 |
研究報告セキュリティ心理学とトラスト(SPT)
巻 2017-SPT-22,
号 1,
p. 1-6,
発行日 2017-03-06
|
ISSN |
|
|
収録物識別子タイプ |
ISSN |
|
収録物識別子 |
2188-8671 |
Notice |
|
|
|
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. |
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |