Item type |
SIG Technical Reports(1) |
公開日 |
2017-03-06 |
タイトル |
|
|
タイトル |
HTTP通信に着目したDeepLearningに基づくマルウェア感染端末検知手法と検知性能評価 |
タイトル |
|
|
言語 |
en |
|
タイトル |
Deep Learning approach for Detecting Malware Infected Host and Detection Performance Evaluation with HTTP Traffic |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
Network Security |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_18gh |
|
資源タイプ |
technical report |
著者所属 |
|
|
|
NTTセキユアプラツトフオーム研究所 |
著者所属 |
|
|
|
NTTセキユアプラツトフオーム研究所 |
著者所属 |
|
|
|
NTTセキユアプラツトフオーム研究所 |
著者所属 |
|
|
|
NTTセキユアプラツトフオーム研究所 |
著者所属 |
|
|
|
NTTセキユアプラツトフオーム研究所 |
著者所属 |
|
|
|
東京大学情報基盤センター |
著者所属 |
|
|
|
東京大学情報基盤センター |
著者所属(英) |
|
|
|
en |
|
|
NTT Secure Platform Laboratories |
著者所属(英) |
|
|
|
en |
|
|
NTT Secure Platform Laboratories |
著者所属(英) |
|
|
|
en |
|
|
NTT Secure Platform Laboratories |
著者所属(英) |
|
|
|
en |
|
|
NTT Secure Platform Laboratories |
著者所属(英) |
|
|
|
en |
|
|
NTT Secure Platform Laboratories |
著者所属(英) |
|
|
|
en |
|
|
Information Technology Center, The University of Tokyo |
著者所属(英) |
|
|
|
en |
|
|
Information Technology Center, The University of Tokyo |
著者名 |
西山, 泰史
熊谷, 充敏
岡野, 靖
神谷, 和憲
谷川, 真樹
岡田, 和也
関谷, 勇司
|
著者名(英) |
Taishi, Nishiyama
Atsutoshi, Kumagai
Yasushi, Okano
Kazunori, Kamiya
Masaki, Tanikawa
Kazuya, Okada
Yuji, Sekiya
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
マルウェア感染に起因するインシデントを防ぐためには事前に感染を防ぐことが最善策である. しかし,現実には攻撃者の手により様々な新種 ・ 亜種のマルウェアが大量に生産されているため,対策が追いついていないのが現状である.そのため,マルウェア感染を防ぐ入口対策だけでなく,感染後できるだけすみやかに感染した端末を発見し,被害を拡大させない出口対策の重要性が高まっている.出口対策の手段としては,機械学習を用いて HTTP 通信ログを分析することで,マルウェアに感染した端末を検知する方式が有効である.本稿では,機械学習手法の一つである Deep Learning に着目し,それを実際の HTTP 通信ログに適用して評価実験を行った.また,その結果を従来の機械学習手法である LogisticRegression を用いた場合と比較した.その結果,誤検知率が 1% 以下となるように閾値を調整したときの検知率の値を約7%改善するなど,Deep Learning による手法の優位性を示すことができた. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
Preventive measures are generally important to stop the occurrence of a security incident caused by malware. However, it is common case that unknown malware slip through the preventive measures, because new or variant type of malware are produced on a large scale by attackers. Therefore, second-best way is to correctly detect malware infected-hosts, and to block malicious communication as soon as possible- in fact, the importance of detecting infected terminal strategy is thus increasing. For detecting infected-hosts, it is important to analyze logs taken inside the network to trace malware activity. In this paper, we propose a method of detecting infected hosts using Deep Learning and analyzing HTTP traffic logs. Through our evaluations, we demonstrate the superiority of Deep Learning based approach in comparison to a conventional Logistic Regression based approach. Especially, our evaluation result shows that TPR1%- TPR when threshold is adjusted so that FPR is less than 1%- of our Deep Learning based approach is better in 7% than Logistic Regression based approach. |
書誌レコードID |
|
|
収録物識別子タイプ |
NCID |
|
収録物識別子 |
AA12628305 |
書誌情報 |
研究報告セキュリティ心理学とトラスト(SPT)
巻 2017-SPT-22,
号 9,
p. 1-6,
発行日 2017-03-06
|
ISSN |
|
|
収録物識別子タイプ |
ISSN |
|
収録物識別子 |
2188-8671 |
Notice |
|
|
|
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. |
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |