@inproceedings{oai:ipsj.ixsq.nii.ac.jp:00187354,
 author = {橋本, 直輝 and 小澤, 誠一 and 班, 涛 and 中里, 純二 and 島村, 隼平 and Naoki, Hashimoto and Seiichi, Ozawa and Tao, Ban and Junji, Nakazato and Jumpei, Shimamura},
 book = {コンピュータセキュリティシンポジウム2017論文集},
 issue = {2},
 month = {Oct},
 note = {本研究では,2016年に注目を浴びたIoTマルウェアMiraiのソースコードが公開されるまでにおいて,ダークネットで観測された興味深いトラフィック解析の結果を報告する.2016年7月20日から2016年9月15日までNICTの/16ダークネットセンサーで収集されたTCP/SYNパケットを観測データとして,頻出パターンマイニングと相関ルールによる解析を行った.TCPヘッダーの「ウィンドウサイズ」情報に対して,頻出パターンマイニングで得られた相関ルールを満足するパケット送信を行っているホストを調べたところ,ほぼすべてがMiraiの特徴として知られている3条件を満たすことを示した.},
 publisher = {情報処理学会},
 title = {ダークネットトラフィックデータの頻出パターン解析},
 volume = {2017},
 year = {2017}
}