ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 研究報告
  2. インターネットと運用技術(IOT)
  3. 2018
  4. 2018-IOT-040

パケットのヘッダ情報に基づく不審な通信挙動の検知

https://ipsj.ixsq.nii.ac.jp/records/186271
https://ipsj.ixsq.nii.ac.jp/records/186271
20270d2a-fd0c-4538-a080-8ceb9479c1c6
名前 / ファイル ライセンス アクション
IPSJ-IOT18040033.pdf IPSJ-IOT18040033.pdf (398.9 kB)
Copyright (c) 2018 by the Information Processing Society of Japan
オープンアクセス
Item type SIG Technical Reports(1)
公開日 2018-02-26
タイトル
タイトル パケットのヘッダ情報に基づく不審な通信挙動の検知
タイトル
言語 en
タイトル Behavior-Based Malware Detection Using Packet Header
言語
言語 jpn
キーワード
主題Scheme Other
主題 異常検出とその制御
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_18gh
資源タイプ technical report
著者所属
大阪府立大学大学院人間社会システム科学研究科
著者所属
大阪府立大学大学院人間社会システム科学研究科
著者所属
大阪府立大学大学院人間社会システム科学研究科
著者所属(英)
en
Graduate School of Humanities and Sustainable System Sciences, Osaka Prifecture University
著者所属(英)
en
Graduate School of Humanities and Sustainable System Sciences, Osaka Prifecture University
著者所属(英)
en
Graduate School of Humanities and Sustainable System Sciences, Osaka Prifecture University
著者名 鍜治, 一祐

× 鍜治, 一祐

鍜治, 一祐

Search repository
青木, 茂樹

× 青木, 茂樹

青木, 茂樹

Search repository
宮本, 貴朗

× 宮本, 貴朗

宮本, 貴朗

Search repository
著者名(英) Kazumasa, Kaji

× Kazumasa, Kaji

en Kazumasa, Kaji

Search repository
Shigeki, Aoki

× Shigeki, Aoki

en Shigeki, Aoki

Search repository
Takao, Miyamoto

× Takao, Miyamoto

en Takao, Miyamoto

Search repository
論文抄録
内容記述タイプ Other
内容記述 近年,サイバー攻撃が著しく増加している.企業や団体ではサイバー攻撃による組織内ネットワークへのマルウェアの侵入を防ぐ対策として,侵入検知システムやファイアウォールを設置している.しかし,最近特に観測される標的型攻撃は,組織内のネットワークに侵入するために,入念な調査を行い侵入可能な方法を探しだし,通常の通信に紛れて侵入する.そのため,マルウェアの侵入を防ぐための対策だけでは十分ではない.そこで,マルウェア感染後の活動を検知する対策の重要性が高まっている.本研究では,パケットのヘッダ情報に基づいて,ホストの通常の通信を学習し,学習した通信とマルウェアが行う通信との差異に注目することで,不審な通信を検知する手法を提案する.MWS データセットを対象に実験を実施し,提案手法の有効性を確認した.
論文抄録(英)
内容記述タイプ Other
内容記述 In recent years, cyber-attacks are increasing. Organizations succeeded in preventing cyber-attacks by taking security measures such as firewalls and intrusion detection systems. However, recently, targeted attacks are increasing among cyber-attacks. The attacks investigate Intranet of the organization. Since the attacks are mixed with ordinary traffic, it is difficult to prevent with conventional security measures. In this paper, we focus on difference in traffic before and after a certain PC is attacked. After an attacker intrudes, malware connections are added to normal connections. Therefore, we detect suspicious traffic behavior. In order to verify the effectiveness of the proposed method, we performed an experiment using normal traffic data and BOS Dataset 2015 in MWS Dataset 2017. As results of experiments, we were able to detect targeted attacks.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AA12326962
書誌情報 研究報告インターネットと運用技術(IOT)

巻 2018-IOT-40, 号 33, p. 1-7, 発行日 2018-02-26
ISSN
収録物識別子タイプ ISSN
収録物識別子 2188-8787
Notice
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc.
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-20 02:40:41.232589
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3